阿里云域名dns被劫持?
时间:2023-02-28 00:21:02 | 来源:建站知识
时间:2023-02-28 00:21:02 来源:建站知识
阿里云域名dns被劫持?:今天,我们来谈谈DNS 劫持。让我们先回顾一下 DNS 劫持的概念。DNS劫持是指通过技术手段摆弄一个正确的域名与IP地址的映射关系,将域名映射到错误的IP地址。因此,DNS劫持可以被认为是一种DNS重定向攻击。DNS劫持可用于域名欺诈(
在用户访问网页时显示无关信息以赚取收入)和网络钓鱼(
显示用户访问的虚假网站,然后非法窃取用户个人信息)。
DNS解析原理
在介绍DNS劫持原理之前,需要先了解一下典型的DNS解析流程。
客户端发起递归 DNS 请求。本地递归DNS(多为运营商DNS)或公共DNS通过迭代查询向多级权威DNS服务器请求,并将查询结果返回给客户端。您可以在下面看到完整的 DNS 查询:
- Long Procedure:查询过程包括多层次、多层次的网络通信。
- 涉及角色多:查询过程涉及客户端、DNS递归服务器、权威服务器等角色。DNS劫持可能发生在一个完整的DNS查询链接的每个过程中。以下章节将一一分析各种类型的 DNS 劫持。
DNS劫持的分类
我们将DNS劫持分为三类:客户端、递归DNS服务器和权威DNS服务器。
1.本地DNS劫持
客户端的 DNS 劫持称为本地 DNS 劫持。本地 DNS 劫持指的是:
- 黑客入侵 PC 并使用特洛伊木马或恶意程序摆弄 DNS 配置(主机文件、DNS 服务器地址、DNS 缓存等)。
- 黑客利用路由器漏洞或破解路由器管理员帐户入侵路由器并摆弄DNS配置。
- 一些企业代理设备(如Cisco Umbrella智能代理)劫持特定域名并将其解析为内部企业场景的指定结果。
2.DNS解析路径劫持
在DNS解析过程中客户端与DNS服务器在线通信时发生的DNS劫持被归类为DNS解析路径劫持。在对查询阶段的DNS解析包的劫持路径进行划分后,DNS解析路径劫持可以分为以下三类:
通过技术手段(中框、软件等)将DNS流量重定向到其他DNS服务器。
案子:上图来自吴俊峰,沉涵。基于旁路响应机制的不同网络DNS控制实践。电信技术[J]DNS查询通过分光器复制到网络设备,在正常响应之前返回DNS劫持结果。
案例: DNS 查询的一个数据包捕获返回两个不同的响应。
网络设备或软件直接代替 DNS 服务器回答 DNS 查询。
案例:部分DNS服务器实现了SERVFAIL rewrite和NXDOMAIN rewrite的功能。
3. 摆弄 DNS 权威记录
摆弄DNS权威记录是指黑客非法侵入DNS权威记录管理员账号,然后直接修改DNS记录。
案例:黑客侵入域名管理员账号,篡改权威DNS记录,将用户重定向到恶意服务器,实施DNS劫持。
黑客侵入上级域名注册管理机构的管理员账号,篡改域名的NS授权记录,将域名授权给恶意DNS服务器(黑客搭建)实现DNS劫持。
黑客侵入上级域名注册管理机构的管理员账号,篡改域名的NS授权记录,将域名授权给恶意DNS服务器(黑客搭建)实现DNS劫持。
DNS劫持的应对策略
DNS劫持在互联网上似乎已经屡见不鲜,但是
我们该如何应对各种DNS劫持呢?如果您怀疑自己遇到了 DNS 劫持,首先要做的是确认问题。
如何确认 DNS 劫持
检查路由器 DNS 配置是否被篡改或更改
用工具查看回复DNS响应的DNS服务器,检查DNS解析是否重定向
- whatismydnsresolver http://whatismydnsresolver.com/
移动端可以安装一些DNS相关的测试工具进行故障排除:
- Android ping 和 DNS
- iOS iNetTools
DNS劫持预防
- 安装杀毒软件防御木马病毒和恶意软件,修改路由器管理员账号密码,定期更新固件。
- 选择具有强大安全技术的域名注册商,并锁定您的域名的权威数据,以防止其被篡改或篡改。
- 选择支持DNSSEC的域名解析服务商,为您的域名实施DNSSEC。DNSSEC 可以确保递归 DNS 服务器与权威 DNS 服务器之间的通信不被篡改或篡改。作为专业的DNS解析服务商,阿里云DNS一直在不断完善和打磨产品功能。DNSSEC 已经在开发中,将在几天后发布。
- 在客户端和递归 DNS 服务器之间的最后一英里通信中使用 DNS 加密技术(例如 DNS-over-TLS、DNS-over-HTTPS 等)。