DNS劫持,又称域名劫持,是指拦截被劫持网络内的域名解析请求,分析所请求的域名,并在审查范围之外释放请求,否则返回虚假IP地址或不采取任何措施将导致请求失去响应,其结果是无法访问特定网络或访问是错误的。
DNS劫持方法
方法1:DNS服务器的DDOS攻击
正常的DNS服务器递归查询过程可能被用作DDOS攻击。假设攻击者知道受攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。通过这种方式,在使用DNS服务器递归查询之后,DNS服务器会响应正在被攻击的初始用户。如果攻击者控制了足够多的肉鸡并重复执行上述操作,则攻击者将受到来自DNS服务器的响应信息DDOS的攻击。
方法2:DNS缓存感染
攻击者使用DNS请求将数据放入易受攻击的DNS服务器的缓存中。当客户访问DNS时,这些缓存的信息将返回给用户,以引导用户的客户访问入侵者设置的页面(如挂马和钓鱼)的正常域名,或通过伪造邮件和其他服务器服务获取用户密码信息,从而使客户遭受进一步的侵犯。
方法3:DNS信息劫持
原则上,TCP/IP系统避免通过序列号和其他方法插入网络钓鱼数据。然而,如果入侵者监听客户端和DNS服务器之间的对话,他可以猜测服务器响应客户端的DNS查询ID。每个DNS消息包括相关联的16位ID号,DNS服务器根据该ID号获得请求源位置。攻击者在DNS服务器之前向用户提供虚假响应,从而诱使客户端访问恶意网站。假设当提交给域名服务器的域名解析请求包被拦截时,根据拦截者的意图,将一个假IP地址作为响应信息返回给请求者。此时,原始请求者将连接假IP地址作为其要请求的域名。显然,它已经被骗到其他地方,无法连接到它想要连接的域名。
方法4:DNS重定向
如果攻击者将DNS名称查询重定向到恶意DNS服务器。然后,被劫持域名的解析完全在攻击者的控制之下。
模式5:ARP欺骗
ARP攻击是通过伪造IP地址和MAC地址来实现ARP欺骗,这会在网络中产生大量ARP流量以阻止网络。只要攻击者持续发送伪造的ARP响应包,他就可以更改目标主机ARP缓存中的IP-MAC条目,从而导致网络中断或中间人攻击。
ARP攻击主要存在于局域网中。如果LAN中的计算机感染了ARP特洛伊木马,则感染了ARP木马的系统将试图通过“ARP欺骗”手段拦截网络中其他计算机的通信信息,从而导致网络中其他电脑的通信失败。ARP欺骗通常会导致用户在其办公网络中访问错误的域名方向。然而,在IDC机房被入侵后,也可能发生攻击者使用ARP数据包来压制正常主机,或压制DNS服务器,而李代桃娇却访问了错误的方向。
方法6:本地劫持
计算机系统被木马或流氓软件感染后,某些域名可能会出现访问异常,例如访问木马或钓鱼网站,以及无法访问它们。本地劫持包括主机文件篡改、本地DNS劫持、SPI链注入、BHO插件和其他方法。虽然并非所有这些都是通过DNS链接完成的,但它们将导致无法根据用户的意愿获得正确的地址或内容。
如何防止DNS劫持
1.互联网公司准备两个以上的域名。一旦黑客进行DNS攻击,用户也可以访问另一个域名。
2.手动修改DNS:
输入:http://192.168.1.1在地址栏中(如果无法显示页面,请尝试输入:http://192.168.0.1).
填写路由器的用户名和密码,然后单击“确定”。
在“DHCP服务器DHCP”服务中,为主DNS服务器填写更可靠的地址114.114.114.114,为备用DNS服务器填写8.8.8.8,然后单击“保存”。
3.修改路由器密码:
输入:htt
1. 转载请保留原文链接谢谢!
2. 本站所有资源文章出自互联网收集整理,本站不参与制作,如果侵犯了您的合法权益,请联系本站我们会及时删除。
3. 本站发布资源来源于互联网,可能存在水印或者引流等信息,请用户擦亮眼睛自行鉴别,做一个有主见和判断力的用户。
4. 本站资源仅供研究、学习交流之用,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担。
5. 您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
6. 联系方式:
7. 重点提示:不要轻信文件或者视频里的任何加微信或者二次收费的信息!!!
暂无评论内容