你的網路被DNS劫持了嗎?dns 被劫持怎麼解決

豆芽59發表於2020-12-22

近期,小編所在的專案組為了提高產品的安全性,強化基礎服務請求防 DNS 劫持的能力,故重新對 DNS 解析和劫持相關知識點進行梳理總結。

什麼是 DNS 解析

域名系統(DomainName System, DNS)是一個將域名和IP地址進行互相對映的分散式資料庫。域名系統(DNS)用於將人類可讀的主機名解析為機器可讀的IP地址。它還提供有關域名的其他有用資訊,例如郵件服務。

簡言之,DNS就像是網際網路的電話簿。如果您知道一個人的姓名但不知道他們的電話號碼,您只需在電話簿中查詢即可。DNS就是提供相同的服務。

什麼是 DNS 劫持 / 重定向攻擊

域名伺服器(DNS)劫持(也稱為DNS重定向)是一種DNS攻擊,對DNS查詢進行錯誤解析,返回錯誤的域名-IP地址對映關係,以便將使用者重定向到惡意站點。



DNS劫持可用於DNS域欺騙(Pharming,攻擊者通常目的是為了顯示不需要的廣告以產生收入)或用於網路釣魚(fishing,攻擊者目的是為了讓使用者訪問虛網站並竊取使用者的資料和憑據)。

網際網路服務提供商(ISP)也可能透過DNS劫持,以接管使用者的DNS請求,收集統計資料並在使用者訪問未知域名時返回廣告或者遮蔽對特定網站的訪問。

DNS 劫持攻擊型別有哪些?

DNS劫持攻擊可分為四種基本型別:

本地DNS劫持

攻擊者會在使用者的電腦上安裝木馬,更改本地DNS設定來將使用者重定向到惡意站點。 

 

路由器DNS劫持

 

大部分路由器都有預設密碼或韌體漏洞,而大部分使用者由於安全意識薄弱的問題從未修改過賬號和密碼。攻擊者可以直接登入和管理路由器並篡改DNS設定,從而影響所有連線到該路由器的使用者。

 

中間人DNS攻擊(MITM)

 

攻擊者透過攔截使用者和DNS伺服器之間的通訊,並向使用者提供指向惡意站點的IP地址。

 

流氓DNS伺服器(Rogue DNS Server)

 

攻擊者直接對DNS伺服器進行攻擊,並更改DNS記錄以將DNS請求重定向到惡意站點。這種攻擊方式技術難度相對較高,同時成功時影響範圍也是最大的。

如何檢視是否被 DNS 劫持?

方法一:透過客戶端檢視DNS是否被劫持

STEP 1:開啟控制皮膚 -> 網路和共享中心;

STEP 2:檢視網路狀態;

STEP 3:檢視屬性 -> Internet版本協議4(TCP/IPv4);

STEP 4:檢視屬性的DNS地址是否和之前一致,如果有出入則說明被劫持;

 

方法二:透過nslookup檢視DNS解析結果

STEP 1:透過nslookup解析一個正常的網站,例如“m.sogou.com”,應該返回正常地址;

STEP 2:透過nslookup解析一個不存在的網站,例如“test.com.cn”,返回結果應該是超時,如果返回IP地址,則說明DNS被劫持;

 

方法三:透過登入路由器管理後臺檢視路由器是否遭受DNS劫持

STEP 1:登入路由器後臺管理頁面;

STEP 2:進入網路引數 -> “WAN口”設定;

STEP 3:進入PPPoE高階設定介面;

STEP 4:檢視設定的DNS地址是否和之前一致,如果有出入則說明被劫持;

如何預防 DNS 劫持?

 

修改路由器密碼 

 

修改路由器密碼,避免攻擊者可直接登入,自由的進行任何操作,有助於提高攻擊者DNS劫持攻擊的難度和成本,減少DNS劫持的可能;

 

使用加密的VPN通道 

 

透過加密的VPN上網可以有效地避免DNS的劫持問題;

 

手動更換DNS伺服器為公共DNS 

 

使用者若想避免網際網路服務提供商對DNS進行劫持的可能,可以手動將DNS 伺服器更換為公共DNS。國內使用者可以選擇騰訊DNS、阿里DNS等評分較好的公共DNS伺服器;國外使用者可以選擇Google等DNS伺服器;

結束語

關於DNS解析和劫持的相關原理,小編今天就介紹到這裡,希望能給大家帶來幫助。

在測試DNS劫持過程,可以使用dnsmasq來模擬DNS劫持。具體方法之後再一步地總結分享。

 

 


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69990088/viewspace-2744323/,如需轉載,請註明出處,否則將追究法律責任。

相關文章