黑客技术容易吗?看完这篇DNS劫持你还能坚持吗…

栏目: 软件资讯 · 发布时间: 6年前

内容简介:大规模的DNS劫持,其结果往往是断网,因为大网站的访问量实在太大了,钓鱼网站的服务器可能会扛不住大流量的访问,瞬间就会瘫痪掉,网民看到的结果就是网页打不开。网上购物,网上支付有可能会被恶意指向别的网站,更加加大了个人账户泄密的风险。

  黑客技术容易吗?看完这篇DNS劫持你还能坚持吗…

DNS劫持后果

大规模的DNS劫持,其结果往往是断网,因为大网站的访问量实在太大了,钓鱼网站的服务器可能会扛不住大流量的访问,瞬间就会瘫痪掉,网民看到的结果就是网页打不开。

网上购物,网上支付有可能会被恶意指向别的网站,更加加大了个人账户泄密的风险。

网站内出现恶意广告。

轻则影响网速,重则不能上网。‍

DNS劫持方法

方式一:利用DNS服务器进行DDOS攻击

正常的DNS服务器递归询问过程可能被利用成DDOS攻击。

假设攻击者已知被攻击机器IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击,下为攻击原理。

递归DNS获得了某域名的IP地址后,把所有信息都回复给源地址,而此时的源地址就是被攻击者的IP地址了。如果攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。

利用DNS服务器攻击的重要挑战是,攻击者由于没直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来源。相对比较好的解决办法就是可取消DNS服务器中允许人人查询网址的递回(recursive)功能。

方式二:DNS缓存感染

攻击者使用DNS请求,将数据放入一个具有漏洞的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。

方式三:DNS信息劫持

原则上TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。

每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。

攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。这时,原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行连接,显然它被欺骗到了别处而根本连接不上自己想要连接的那个域名。

方式四:DNS重定向

攻击者如果将DNS名称查询重定向到恶意DNS服务器。那么被劫持域名的解析就完全置于攻击者的控制之下。

网络安全就是这样子:不出事,说你没啥用;出事了才慌里慌张……就像桥上的栏杆,平时也没几个人扶,但少了还真的不行。网络安全也有点像卖保险,不出事都好……最后:安全,来自未雨绸缪。

DNS域名解析过程

1.输入网址

2.电脑发出一个DNS请求到本地DNS服务器(本地DNS服务器一般由网络接入商提供,中国移动、电信等)

3.本地服务器查询缓存记录,有则直接返回结果。没有则向DNS根服务器进行查询。(根服务器没有记录具体的域名和IP地址对应的关系)

4.告诉本地DNS服务器域服务器地址(此处为.com)

5.本地服务器向域服务器发出请求

6.域服务器告诉本地DNS服务器域名的解析服务器的地址

7.本地服务器向解析服务器发出请求

8.收到域名和IP地址的对应关系

9.本地服务器把IP地址发给用户电脑,并保存对应关系,以备下次查询

DNS,域名系统,是互联网上作为域名和IP地址相互映射的一个分布式数据库。

DNS的记录类型

域名与IP之间的对应关系,称为"记录"(record)。根据使用场景,"记录"可以分成不同的类型(type),前面已经看到了有A记录和NS记录。

常见的DNS记录类型如下:

A

地址记录(Address),返回域名指向的IP地址。

NS

域名服务器记录(Name Server),返回保存下一级域名信息的服务器地址。该记录只能设置为域名,不能设置为IP地址。

MX

邮件记录(Mail eXchange),返回接收电子邮件的服务器地址。

CNAME

规范名称记录(Canonical Name),返回另一个域名,即当前查询的域名是另一个域名的跳转,详见下文。

PTR

逆向查询记录(Pointer Record),只用于从IP地址查询域名。

一般来说,为了服务的安全可靠,至少应该有两条NS 记录,而A记录和MX记录

如何防止DNS劫持

1、互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,用户还可以访问另一个域名。

2、手动修改DNS:

在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)。

填写您路由器的用户名和密码,点击“确定”。

在“DHCP服务器—DHCP”服务中,填写主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8,点击保存即可。

3、修改路由器密码:

在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)

填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击“确定”

填写正确后,会进入路由器密码修改页面,在系统工具——修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)

历史著名DNS劫持案例

新浪:DNS服务器出现域名无法解析故障

2012年1月30日,正值春节之后的工作日,新浪网却惨遭访问故障,部分地区出现无法访问的情况,联通用户影响尤为严重。根据新浪官方声明,正是因为DNS服务器出现域名无法解析故障所致。该次故障持续时间较短,但鉴于新浪在国内的影响力,所以本次事件不得不提。


以上所述就是小编给大家介绍的《黑客技术容易吗?看完这篇DNS劫持你还能坚持吗…》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Approximation Algorithms

Approximation Algorithms

Vijay V. Vazirani / Springer / 2001-07-02 / USD 54.95

'This book covers the dominant theoretical approaches to the approximate solution of hard combinatorial optimization and enumeration problems. It contains elegant combinatorial theory, useful and inte......一起来看看 《Approximation Algorithms》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具