DNS域名劫持的幾種方式及解決方法

蝸牛 vps教程 2022-04-29 175 0

什么是DNS劫持

DNS劫持又稱域名劫持,是指在劫持的網絡范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則返回假的IP地址或者什么都不做使請求失去響應,其效果就是對特定的網絡不能訪問或訪問的是假網址。

DNS劫持癥狀

在某些地區的用戶在成功連接寬帶后,首次打開任何頁面都指向ISP提供的“電信互聯星空”、“網通黃頁廣告”等內容頁面。這些都屬于DNS劫持。

DNS劫持原理

DNS(域名系統)的作用是把網絡地址(域名,以一個字符串的形式)對應到真實的計算機能夠識別的網絡地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。由于域名劫持往往只能在特定的被劫持的網絡范圍內進行,所以在此范圍外的域名服務器(DNS)能夠返回正常的IP地址,高級用戶可以在網絡設置把DNS指向這些正常的域名服務器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。

DNS域名解析過程

1.輸入網址

2.電腦發出一個DNS請求到本地DNS服務器(本地DNS服務器一般由網絡接入商提供,中國移動、電信等)

3.本地服務器查詢緩存記錄,有則直接返回結果。沒有則向DNS根服務器進行查詢。(根服務器沒有記錄具體的域名和IP地址對應的關系)

4.告訴本地DNS服務器域服務器地址(此處為.com)

5.本地服務器向域服務器發出請求

6.域服務器告訴本地DNS服務器域名的解析服務器的地址

7.本地服務器向解析服務器發出請求

8.收到域名和IP地址的對應關系

9.本地服務器把IP地址發給用戶電腦,并保存對應關系,以備下次查詢

DNS,域名系統,是互聯網上作為域名和IP地址相互映射的一個分布式數據庫。

DNS的記錄類型

域名與IP之間的對應關系,稱為"記錄"(record)。根據使用場景,"記錄"可以分成不同的類型(type),前面已經看到了有A記錄和NS記錄。

常見的DNS記錄類型如下:

A

地址記錄(Address),返回域名指向的IP地址。

NS

域名服務器記錄(Name Server),返回保存下一級域名信息的服務器地址。該記錄只能設置為域名,不能設置為IP地址。

MX

郵件記錄(Mail eXchange),返回接收電子郵件的服務器地址。

CNAME

規范名稱記錄(Canonical Name),返回另一個域名,即當前查詢的域名是另一個域名的跳轉,詳見下文。

PTR

逆向查詢記錄(Pointer Record),只用于從IP地址查詢域名。

一般來說,為了服務的安全可靠,至少應該有兩條NS 記錄,而A記錄和MX記錄

DNS劫持后果

大規模的DNS劫持,其結果往往是斷網,因為大網站的訪問量實在太大了,釣魚網站的服務器可能會扛不住大流量的訪問,瞬間就會癱瘓掉,網民看到的結果就是網頁打不開。

網上購物,網上支付有可能會被惡意指向別的網站,更加加大了個人賬戶泄密的風險。

網站內出現惡意廣告。

輕則影響網速,重則不能上網。?

DNS劫持方法

方式一:利用DNS服務器進行DDOS攻擊

正常的DNS服務器遞歸詢問過程可能被利用成DDOS攻擊。

假設攻擊者已知被攻擊機器IP地址,然后攻擊者使用該地址作為發送解析命令的源地址。這樣當使用DNS服務器遞歸查詢后,DNS服務器響應給最初用戶,而這個用戶正是被攻擊者。那么如果攻擊者控制了足夠多的肉雞,反復的進行如上操作,那么被攻擊者就會受到來自于DNS服務器的響應信息DDOS攻擊,下為攻擊原理。

攻擊者發送控制信號給肉雞群機器。肉雞群機器針對這個遞歸DNS不斷的執行這條記錄的查詢。本地的DNS服務器首先在它的本地表(或緩存)中進行查找"查找"www.idcbest.com",如果找到將其返回客戶端,如果沒有發現,那么DNS服務器發送一個查詢給根服務器,來查詢"www.idcbest.com"的IP地址。

根服務器收到訊息(信息)后會回應"www.idcbest.com"”頂級域(TLD)服務器的地址。然后由本地的DNS服務器聯系頂級域名(TLD)服務器來確定"確定"www.idcbest.com”的IP地址。

頂級域(TLD)服務器會回應針對“www.idcbest.com"的名稱的服務器地址。本地DNS服務器聯系得到的"www.idcbest.com"的名稱服務器來確定它的IP地址。

遞歸DNS獲得了某域名的IP地址后,把所有信息都回復給源地址,而此時的源地址就是被攻擊者的IP地址了。如果攻擊者擁有著足夠多的肉雞群,那么就可以使被攻擊者的網絡被拖垮至發生中斷。

利用DNS服務器攻擊的重要挑戰是,攻擊者由于沒直接與被攻擊主機進行通訊,隱匿了自己行蹤,讓受害者難以追查原始的攻擊來源。相對比較好的解決辦法就是可取消DNS服務器中允許人人查詢網址的遞回(recursive)功能。

方式二:DNS緩存感染

攻擊者使用DNS請求,將數據放入一個具有漏洞的DNS服務器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給用戶,從而把用戶客戶對正常域名的訪問引導到入侵者所設置掛馬、釣魚等頁面上,或者通過偽造的郵件和其他的server服務獲取用戶口令信息,導致客戶遭遇進一步的侵害。

方式三:DNS信息劫持

原則上TCP/IP體系通過序列號等多種方式避免仿冒數據的插入,但入侵者如果通過監聽客戶端和DNS服務器的對話,就可以猜測服務器響應給客戶端的DNS查詢ID。

每個DNS報文包括一個相關聯的16位ID號,DNS服務器根據這個ID號獲取請求源位置。

攻擊者在DNS服務器之前將虛假的響應交給用戶,從而欺騙客戶端去訪問惡意的網站。假設當提交給某個域名服務器的域名解析請求的數據包被截獲,然后按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。這時,原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行連接,顯然它被欺騙到了別處而根本連接不上自己想要連接的那個域名。

方式四:DNS重定向

攻擊者如果將DNS名稱查詢重定向到惡意DNS服務器。那么被劫持域名的解析就完全置于攻擊者的控制之下。

方式五:ARP欺騙

ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。

ARP攻擊主要是存在于局域網網絡中,局域網中若有一臺計算機感染ARP木馬,則感染該ARP木馬的系統將會試圖通過"ARP欺騙”手段截獲所在網絡內其它計算機的通信信息,并因此造成網內其它計算機的通信故障。ARP欺騙通常是在用戶局網中,造成用戶訪問域名的錯誤指向,但在IDC機房被入侵后,則也可能出現攻擊者采用ARP包壓制正常主機、或者壓制DNS服務器,而李代桃僵,以使訪問導向錯誤指向的情況。

方式六:本機劫持

在計算機系統被木馬或流氓軟件感染后可能會出現部分域名的訪問異常,如訪問掛馬或者釣魚站點、無法訪問等情況,本機劫持有hosts文件篡改、本機DNS劫持、SPI鏈注入、BHO插件等方式,雖然并非都通過DNS環節完成,但都會造成無法按照用戶意愿獲得正確的地址或者內容的后果。

如何防止DNS劫持

1、互聯網公司準備兩個以上的域名,一旦黑客進行DNS攻擊,用戶還可以訪問另一個域名。

2、手動修改DNS:

在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)。

填寫您路由器的用戶名和密碼,點擊“確定”。

在“DHCP服務器—DHCP”服務中,填寫主DNS服務器為更可靠的114.114.114.114地址,備用DNS服務器為8.8.8.8,點擊保存即可。

3、修改路由器密碼:

在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)

填寫您路由器的用戶名和密碼,路由器初始用戶名為admin,密碼也是admin,如果您修改過,則填寫修改后的用戶名和密碼,點擊“確定”

填寫正確后,會進入路由器密碼修改頁面,在系統工具——修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一致)

歷史著名DNS劫持案例

新浪:DNS服務器出現域名無法解析故障

2012年1月30日,正值春節之后的工作日,新浪網卻慘遭訪問故障,部分地區出現無法訪問的情況,聯通用戶影響尤為嚴重。根據新浪官方聲明,正是因為DNS服務器出現域名無法解析故障所致。該次故障持續時間較短,但鑒于新浪在國內的影響力,所以本次事件不得不提。

某知名CDN服務商:DNS故障致多家知名網站斷線時間超一小時

2013年1月27日,某知名CDN服務商DNS故障導致不少大客戶斷線時間超過一小時,包括163、騰訊、鳳凰網、百度、多玩、m1905、樂視網以及12306在內的知名網站在部分地區的訪問受到影響。官方稱是技術升級中一模塊故障導致,但有消息指出,真正的原因是系統故障,因公司年會無人監控導致應急處理速度降低。

.CN域名:“遭攻擊”致大面積癱瘓

2013年8月25日,.cn域名解析節點受到拒絕服務攻擊,受到影響的包括新浪微博客戶端及一些.cn網站。根據DNSPod的監控顯示,CN的根域授權DNS全線故障,所有CN域名均無法解析。

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:niceseo99@gmail.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

評論

日本韩欧美一级A片在线观看