DNS劫持 DNS汙染 介紹、dns 劫持 汙染
我們知道,某些網路運營商為了某些目的,對 DNS 進行了某些操作,導致使用 ISP 的正常上網設定無法透過域名取得正確的 IP 地址。常用的手段有: DNS劫持 和 DNS汙染 。DNS劫持 和 DNS汙染 在天朝是非常常見的現象。一般情況下輸入一個錯誤或不存在的 URL 後,本應該出現404頁面,而我們看到的卻都是電信、聯通等運營商的網址導航頁面,正常訪問網站時出現電信的小廣告,使用了代理卻依然無法正常訪問某些境外網站,以及最近 Google 幾乎被徹底封殺 、微軟 OneDrive 打不開,這些都和 DNS 有一定關係。
IIS7
網站監控可以及時防控網站風險,快速準確監控網站是否遭到各種劫持攻擊,網站在全國是否能正常開啟(檢視域名是否被牆),精準的
DNS
汙染檢測,具備網站開啟速度檢測功能,第一時間知道網站是否被黑、被入侵、被改標題、被掛黑鏈。精益求精的產品,缺陷為零資料提供!
它可以做到以下功能:
1、 檢測網站是否被黑
2 、檢測網站是否被劫持
3 、檢測域名是否被牆
4 、檢測 DNS 是否被汙染
5 、網站真實的完全開啟時間(獨家)
6 、擁有獨立監控後臺, 24 小時定時監控域名
官方地址:
官方圖:
DNS 劫持
DNS劫持 就是透過劫持了 DNS 伺服器,透過某些手段取得某域名的解析記錄控制權,進而修改此域名的解析結果,導致對該域名的訪問由原 IP 地址轉入到修改後的指定 IP,其結果就是 對特定的網址不能訪問 或訪問的是假網址,從而實現竊取資料或者破壞原有正常服務的目的。DNS劫持 透過篡改 DNS 伺服器上的資料返回給使用者一個 錯誤的查詢結果 來實現的。
DNS劫持 症狀:某些地區的使用者在成功連線寬頻後,首次開啟任何頁面都指向 ISP 提供的“電信互聯星空”、“網通黃頁廣告”等內容頁面。還有就是曾經出現過使用者訪問 Google 域名的時候出現了百度的網站。這些都屬於 DNS劫持。
DNS 汙染
DNS汙染 是一種讓一般使用者由於得到虛假目標主機 IP 而不能與其通訊的方法,是一種 DNS 快取投毒攻擊 (DNS cache poisoning)。其工作方式是:由於通常的 DNS 查詢沒有任何認證機制,而且 DNS 查詢通常基於的 UDP 是 無連線不可靠 的協議,因此 DNS 的查詢非常容易被篡改,透過對 UDP 埠 53 上的 DNS 查詢進行入侵檢測,一經發現與關鍵詞相匹配的請求則立即偽裝成目標域名的解析伺服器(NS,Name Server)給查詢者 返回虛假結果 。
DNS汙染 症狀:目前一些在天朝被 禁止訪問 的網站基本都是透過 DNS汙染 來實現的,例如 YouTube、Facebook 等網站。
解決方法
對於 DNS劫持,可以透過手動更換 DNS 伺服器為 公共DNS 解決。
對於 DNS汙染,可以說,個人使用者很難單單靠設定解決,通常可以使用 VPN 或者域名遠端解析的方法解決,但這大多需要購買付費的 VPN 或 SSH 等,也可以透過修改 Hosts 的方法,手動設定域名正確的 IP 地址。
公共DNS
公共DNS 是一種 面向大眾 的 免費 的 DNS 網際網路基礎服務。我們知道要上網,就必須要 DNS 解析服務,儘管大多數電腦使用者都很少會去手動設定 DNS 伺服器地址,而是採用預設自動獲取網路商 DNS 地址的方式,不過對於一些小型網路服務商而言,可能全球或者全國 DNS 節點比較少,這樣就容易導致開啟網頁偏慢等現象。
更換 DNS 伺服器地址為 公共DNS 後,可以在一定程度上 加快域名解析速度 、 防止 DNS劫持 、 加強上網安全 ,還可以 遮蔽大部分運營商的廣告 。下面列出幾個目前常用的 公共DNS 伺服器地址:
名稱 |
DNS 伺服器 IP 地址 | |
OpenerDNS |
42.120.21.30 |
|
百度 DuDNS |
180.76.76.76 |
|
阿里 AliDNS |
223.5.5.5 |
223.6.6.6 |
V2EX DNS |
178.79.131.110 |
199.91.73.222 |
CNNIC SDNS |
1.2.4.8 |
210.2.4.8 |
114 DNS |
114.114.114.114 |
114.114.115.115 |
Google DNS |
8.8.8.8 |
8.8.4.4 |
OpenDNS |
208.67.222.222 |
208.67.220.220 |
DNS 派 |
101.226.4.6 |
218.30.118.6 |
DNS 派 - 聯通 |
123.125.81.6 |
140.207.198.6 |
中科大 DNS |
202.38.64.1
|
202.141.160.99
|
給出了這麼多,說一下選擇吧,如果是國內使用者,沒有潔癖的,可以考慮 114DNS 和 阿里DNS ,如果有潔癖,國內可以選擇 V2EX DNS 和 OpenerDNS ,國外的可以選擇很多,優選 Google 的,雖然有延遲,但還能接受,其他的看自己的網路情況了。
手動更換DNS
1. 開啟“網路和共享中心”;
2. 點選正在使用的網路開啟“狀態”;
3. 開啟“屬性”;
4. 雙擊“Internet 協議版本 4(TCP/IPV4)”;
5. 點選“使用下面的 DNS 伺服器地址”;
6. 輸入上面的 公共DNS 伺服器地址,確定。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69989375/viewspace-2737001/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- DNS劫持和DNS汙染DNS
- DNS劫持與DNS汙染是什麼意思、dns劫持和汙染DNS
- dns汙染與dns劫持,瞭解dns汙染與dns劫持,網站安全不可疏忽DNS網站
- 網站安全:dns汙染與dns劫持網站DNS
- 域名被牆、dns劫持汙染、都有什麼方法、防止域名被牆dns劫持汙染方法DNS
- dns汙染是誰幹的,什麼是dns汙染,它和DNS劫持有什麼區別DNS
- 所謂DNS汙染和劫持是什麼?DNS
- DNS劫持DNS
- dns劫持,dns劫持是什麼,該怎麼去預防dns劫持DNS
- 如何防止DNS汙染?DNS
- 域名劫持 dns,域名劫持,dns劫持是什麼,瞭解域名劫持DNS
- 什麼是DNS劫持?如何應對DNS劫持?DNS
- dns劫持伺服器搭建、DNS劫持原理與操作DNS伺服器
- DNS原理及劫持問題、dns劫持怎麼解決DNS
- dns劫持怎麼解決 dns劫持的解決方法DNS
- 怎麼判斷dns汙染,怎麼判斷dns汙染,具體判斷方法DNS
- 什麼是DNS劫持?如何讓你的網站免遭DNS劫持?DNS網站
- 怎麼檢測dns是否遭受劫持、dns遭受劫持怎麼做DNS
- DNS劫持是怎麼回事?DNS劫持如何預防?(國科雲)DNS
- iOS監控:DNS劫持iOSDNS
- 使用 CoreDNS 來應對 DNS 汙染DNS
- DNS域名劫持,被惡意DNS域名劫持了需要了解這些DNS
- DNS原理及劫持問題DNS
- 你的網路被DNS劫持了嗎?dns 被劫持怎麼解決DNS
- 網站 DNS劫持 檢測,網站被DNS劫持該怎麼檢測出來網站DNS
- kali實現DNS內網劫持DNS內網
- http網路劫持與DNS劫持原理及預防HTTPDNS
- dnsmasq劫持和dns教程詳細解析DNS
- 淺析DNS劫持及應對方案DNS
- iOS防DNS汙染方案調研—WebView業務場景iOSDNSWebView
- Google DNS劫持背後的技術分析GoDNS
- 面對DNS劫持,只能坐以待斃嗎?DNS
- 運營商DNS劫持,臨時解決辦法、uc瀏覽器被運營商dns劫持怎麼辦DNS瀏覽器
- 告別DNS劫持,一文讀懂DoHDNS
- 本機被dns劫持了的解決方法DNS
- 深入理解Http請求、DNS劫持與解析。HTTPDNS
- 【中科三方】高防DNS有效防劫持,配置智慧DNS解析必不可少DNS
- 查劫持網路方法,如何檢視網路有沒有被DNS劫持?DNS