|
|
51CTO旗下网站
|
|
移动端

黑客技术容易吗?看完这篇DNS劫持你还能坚持吗…

大规模的DNS劫持,其结果往往是断网,因为大网站的访问量实在太大了,钓鱼网站的服务器可能会扛不住大流量的访问,瞬间就会瘫痪掉,网民看到的结果就是网页打不开。

作者:花无涯来源:黑客花无涯|2019-06-12 09:50

 

DNS劫持后果

大规模的DNS劫持,其结果往往是断网,因为大网站的访问量实在太大了,钓鱼网站的服务器可能会扛不住大流量的访问,瞬间就会瘫痪掉,网民看到的结果就是网页打不开。

网上购物,网上支付有可能会被恶意指向别的网站,更加加大了个人账户泄密的风险。

网站内出现恶意广告。

轻则影响网速,重则不能上网。‍

DNS劫持方法

方式一:利用DNS服务器进行DDOS攻击

正常的DNS服务器递归询问过程可能被利用成DDOS攻击。

假设攻击者已知被攻击机器IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击,下为攻击原理。

递归DNS获得了某域名的IP地址后,把所有信息都回复给源地址,而此时的源地址就是被攻击者的IP地址了。如果攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。

利用DNS服务器攻击的重要挑战是,攻击者由于没直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来源。相对比较好的解决办法就是可取消DNS服务器中允许人人查询网址的递回(recursive)功能。

方式二:DNS缓存感染

攻击者使用DNS请求,将数据放入一个具有漏洞的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。

方式三:DNS信息劫持

原则上TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。

每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。

攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。这时,原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行连接,显然它被欺骗到了别处而根本连接不上自己想要连接的那个域名。

方式四:DNS重定向

攻击者如果将DNS名称查询重定向到恶意DNS服务器。那么被劫持域名的解析就完全置于攻击者的控制之下。

网络安全就是这样子:不出事,说你没啥用;出事了才慌里慌张……就像桥上的栏杆,平时也没几个人扶,但少了还真的不行。网络安全也有点像卖保险,不出事都好……最后:安全,来自未雨绸缪。

DNS域名解析过程

1.输入网址

2.电脑发出一个DNS请求到本地DNS服务器(本地DNS服务器一般由网络接入商提供,中国移动、电信等)

3.本地服务器查询缓存记录,有则直接返回结果。没有则向DNS根服务器进行查询。(根服务器没有记录具体的域名和IP地址对应的关系)

4.告诉本地DNS服务器域服务器地址(此处为.com)

5.本地服务器向域服务器发出请求

6.域服务器告诉本地DNS服务器域名的解析服务器的地址

7.本地服务器向解析服务器发出请求

8.收到域名和IP地址的对应关系

9.本地服务器把IP地址发给用户电脑,并保存对应关系,以备下次查询

DNS,域名系统,是互联网上作为域名和IP地址相互映射的一个分布式数据库。

DNS的记录类型

域名与IP之间的对应关系,称为"记录"(record)。根据使用场景,"记录"可以分成不同的类型(type),前面已经看到了有A记录和NS记录。

常见的DNS记录类型如下:

A

地址记录(Address),返回域名指向的IP地址。

NS

域名服务器记录(Name Server),返回保存下一级域名信息的服务器地址。该记录只能设置为域名,不能设置为IP地址。

MX

邮件记录(Mail eXchange),返回接收电子邮件的服务器地址。

CNAME

规范名称记录(Canonical Name),返回另一个域名,即当前查询的域名是另一个域名的跳转,详见下文。

PTR

逆向查询记录(Pointer Record),只用于从IP地址查询域名。

一般来说,为了服务的安全可靠,至少应该有两条NS 记录,而A记录和MX记录

如何防止DNS劫持

1、互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,用户还可以访问另一个域名。

2、手动修改DNS:

在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)。

填写您路由器的用户名和密码,点击“确定”。

在“DHCP服务器—DHCP”服务中,填写主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8,点击保存即可。

3、修改路由器密码:

在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)

填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击“确定”

填写正确后,会进入路由器密码修改页面,在系统工具——修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)

历史著名DNS劫持案例

新浪:DNS服务器出现域名无法解析故障

2012年1月30日,正值春节之后的工作日,新浪网却惨遭访问故障,部分地区出现无法访问的情况,联通用户影响尤为严重。根据新浪官方声明,正是因为DNS服务器出现域名无法解析故障所致。该次故障持续时间较短,但鉴于新浪在国内的影响力,所以本次事件不得不提。

【编辑推荐】

  1. 全球超50000台服务器遭攻击,它说是中国黑客干的
  2. 使用公共WiFi?您的数据很容易被黑客攻击!
  3. 十大黑客工具之中国菜刀(Chopper)
  4. 黑吃黑!帐户劫持黑客论坛OGusers被黑客攻击
  5. 被黑客经常利用的端口为何物?让我们一探究竟
【责任编辑:武晓燕 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

20个局域网建设改造案例

20个局域网建设改造案例

网络搭建技巧
共20章 | 捷哥CCIE

361人订阅学习

WOT2019全球人工智能技术峰会

WOT2019全球人工智能技术峰会

通用技术、应用领域、企业赋能三大章节,13大技术专场,60+国内外一线人工智能精英大咖站台,分享人工智能的平台工具、算法模型、语音视觉等技术主题,助力人工智能落地。
共50章 | WOT峰会

0人订阅学习

Spring Boot 爬虫搜索轻松游

Spring Boot 爬虫搜索轻松游

全栈式开发之旅
共4章 | 美码师

86人订阅学习

读 书 +更多

PHP程序开发范例宝典

本书全面介绍了应用PHP进行网站开发的各种技术和技巧。全书分为20章,内容包括PHP的运行环境配置、表单及表单元素的应用、CSS与JavaScript...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO播客