ДНС перепривязки - это форма компьютерной атаки. В этой атаке вредоносной веб-страницы заставляет посетители, чтобы запустить клиентский сценарий , который атакует машины в другом месте в сети. Теоретически же происхождения политики не позволяет этого не случилось: сценарии на стороне клиента не только получить доступ к контенту на том же хосте, что служил сценария. Сравнение доменных имен является важной частью реализации этой политики, так ДНС перепривязки обходит эту защиту путем злоупотребления системой доменных имен интернета (DNS).
Эта атака может быть использована, чтобы нарушить частную сеть , вызывая у жертвы веб-браузер для доступа машин на частных IP-адресов и возвращает результат для нападающего. Он также может быть использован, чтобы использовать машину для рассылки спама, организации DOS-атак и других вредоносных действий.
Злоумышленник регистрирует домен (например, attacker.com) и делегатов на ДНС сервер под контролем атакующего.. Сервер настроен, чтобы ответить на очень короткое время, чтобы жить (TTL), по записи, предотвращая ответ от кэширования. Когда жертва переходит на вредоносный домен, атакующего DNS-сервер выдает IP-адрес сервера хостинга вредоносного кода на стороне клиента. Например, он может указать в браузере жертвы на сайт, который содержит вредоносный код JavaScript или флэш.
Вредоносный код на стороне клиента делает дополнительный доступ к исходному имя домена (например, attacker.com). Это разрешено тем же происхождения политики. Однако, когда жертва браузер запускает скрипт, он делает новый запрос DNS для домена, и злоумышленник ответы с нового IP-адреса. Например, он мог ответить с внутренним IP-адрес или IP-адрес целевого где-то еще в Интернете.