如何处理域名劫持(常见的DNS域名劫持方法和解决方案)如何防止DNS劫持



DNS劫持,又称域名劫持,是指拦截被劫持网络内的域名解析请求,分析所请求的域名,并在审查范围之外释放请求,否则返回虚假IP地址或不采取任何措施将导致请求失去响应,其结果是无法访问特定网络或访问是错误的。

DNS劫持方法

方法1:DNS服务器的DDOS攻击

正常的DNS服务器递归查询过程可能被用作DDOS攻击。假设攻击者知道受攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。通过这种方式,在使用DNS服务器递归查询之后,DNS服务器会响应正在被攻击的初始用户。如果攻击者控制了足够多的肉鸡并重复执行上述操作,则攻击者将受到来自DNS服务器的响应信息DDOS的攻击。

QQ资源站

方法2:DNS缓存感染

攻击者使用DNS请求将数据放入易受攻击的DNS服务器的缓存中。当客户访问DNS时,这些缓存的信息将返回给用户,以引导用户的客户访问入侵者设置的页面(如挂马和钓鱼)的正常域名,或通过伪造邮件和其他服务器服务获取用户密码信息,从而使客户遭受进一步的侵犯。

方法3:DNS信息劫持

原则上,TCP/IP系统避免通过序列号和其他方法插入网络钓鱼数据。然而,如果入侵者监听客户端和DNS服务器之间的对话,他可以猜测服务器响应客户端的DNS查询ID。每个DNS消息包括相关联的16位ID号,DNS服务器根据该ID号获得请求源位置。攻击者在DNS服务器之前向用户提供虚假响应,从而诱使客户端访问恶意网站。假设当提交给域名服务器的域名解析请求包被拦截时,根据拦截者的意图,将一个假IP地址作为响应信息返回给请求者。此时,原始请求者将连接假IP地址作为其要请求的域名。显然,它已经被骗到其他地方,无法连接到它想要连接的域名。

方法4:DNS重定向

如果攻击者将DNS名称查询重定向到恶意DNS服务器。然后,被劫持域名的解析完全在攻击者的控制之下。

模式5:ARP欺骗

ARP攻击是通过伪造IP地址和MAC地址来实现ARP欺骗,这会在网络中产生大量ARP流量以阻止网络。只要攻击者持续发送伪造的ARP响应包,他就可以更改目标主机ARP缓存中的IP-MAC条目,从而导致网络中断或中间人攻击。

ARP攻击主要存在于局域网中。如果LAN中的计算机感染了ARP特洛伊木马,则感染了ARP木马的系统将试图通过“ARP欺骗”手段拦截网络中其他计算机的通信信息,从而导致网络中其他电脑的通信失败。ARP欺骗通常会导致用户在其办公网络中访问错误的域名方向。然而,在IDC机房被入侵后,也可能发生攻击者使用ARP数据包来压制正常主机,或压制DNS服务器,而李代桃娇却访问了错误的方向。

方法6:本地劫持

计算机系统被木马或流氓软件感染后,某些域名可能会出现访问异常,例如访问木马或钓鱼网站,以及无法访问它们。本地劫持包括主机文件篡改、本地DNS劫持、SPI链注入、BHO插件和其他方法。虽然并非所有这些都是通过DNS链接完成的,但它们将导致无法根据用户的意愿获得正确的地址或内容。

如何防止DNS劫持

1.互联网公司准备两个以上的域名。一旦黑客进行DNS攻击,用户也可以访问另一个域名。

2.手动修改DNS:

输入:http://192.168.1.1在地址栏中(如果无法显示页面,请尝试输入:http://192.168.0.1).

填写路由器的用户名和密码,然后单击“确定”。

在“DHCP服务器DHCP”服务中,为主DNS服务器填写更可靠的地址114.114.114.114,为备用DNS服务器填写8.8.8.8,然后单击“保存”。

3.修改路由器密码:

输入:htt

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容