RouterOS DNS劫持 -- A记录

通常我们使用RouterOS的DNS主要是用于实现DNS缓存功能,即由RouterOS实现DNS服务器解析功能,除了这个功能,RouterOS可以实现对内网域名解析劫持,即实现路由网关的A记录查询。

注意:要实现RouterOS路由网关的域名A记录查询,必须满足:

1、  开启DNS缓存功能

2、  客户端设置RouterOS路由器IP为DNS(RouterOS配置的任意IP地址,路由可达即可)

3、  如果不设置RouterOS上配置的IP,就需要做dst-nat重定向,即将所有TCP或UDP的53端口重定向到RouterOS本地

做A记录的作用是,将特定的域名解析指定到某一台服务器获取,例如企业网络的办公OA、CRM系统等通过域名访问,或者一些指定网站或页面的缓存等。

具体配置

首先要打开RouterOS中DNS菜单,设置外部DNS服务器为61.139.2.69,启用Allow Remote Requests参数,允许向远端返回DNS请求,即开启DNS缓存功能。

下面是添加A记录操作,打开Static菜单,并在Static菜单中新建一条规则,将test.test.com指向192.168.88.1的地址

添加后启用规则,这样所有向test.test.com的DNS请求,都解析为192.168.88.1,不过在配置后,我们还需要打开Cache菜单,清空DNS缓存,避免遗留缓存无法让A记录生效。

我们进入Cache菜单后,点击Flush Cache清空缓存:

DNS重定向

如果客户端没有自动获取或者设置RouterOS网关作为DNS,可以将内网向外的所有DNS请求都通过dst-nat重定向到内网,即强制所有用户向外网的dns请求都到本地网关解析。

进入ip firewall nat,在该菜单下配置dst-nat规则,添加一条chain=dstnat,protocol=udp,port=53

设置action参数为redirect,指定到本地的53端口

规则添加完成后:

当然TCP下的DNS 53端口重定向也是类似的配置操作。

时间: 2024-10-02 04:18:41

RouterOS DNS劫持 -- A记录的相关文章

dns劫持分析

最近在做dns解析,关注的重点在查询域名ns记录上,异常日志中捕获到一个域名,dig查询: 查询请求类型为ns,dig结果确只有一条A记录.处于好奇,查询类型改为a类型: 这个域名dig 查询A记录,返回一条结果,但是每次dig下去结果都不大一样.回到最开始的问题,请求类型为NS, dig下去发现没有ns结果,那么是否是域名没有设置ns呢?我们用whois查看下: 可以看到ns是有的,可是dig的结果为何显示没有ns记录呢?我们修改下上上节的程序代码(完整代码在github见文末),构造一个dn

DNS劫持 DNS污染 介绍 与 公共DNS 推荐

来源:http://www.itechzero.com/dns-hijacking-dns-pollution-introduction-and-public-dns-recommend.html 我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 DNS污染 在天朝是非常常见的现象.一般情况下输入一个错误或不存在的 URL 后,本应该出现404页面,而我们

openwrt-智能路由器hack技术(1)---"DNS劫持"

openwrt-智能路由器hack技术(1)---"DNS劫持" 1   导读 PS:之前写的一个文章,现在发现结构内容排版不是太好,导致阅读体验太差,影响传播和SEO,所以现在整理拆分一下,从小处写起, 本系列介绍了两个关于智能路由器的hack技术,供大家赏玩一下. 本文提到的两个基于网络的hack技术: DNS劫持 数据抓包 基本本质上就是路由器设备的两个主要网络功能: 网关配置功能 网关数据中转功能 但是用于软件开发的正途,就变换成下面的说法: 网络环境迁移 数据监控 由于大家可

通过开源程序同时解决DNS劫持和DNS污染的问题

我们知道,某些网络运营商为了某些目的,对DNS进行了某些操作,导致使用ISP的正常上网设置无法通过域名取得正确的IP地址.常用的手段有:DNS劫持和DNS污染.关于DNS劫持和DNS污染的区别,请查找相关文章. 对付DNS劫持的方法很简单,只需要把系统的DNS设置改为为国外的DNS服务器的IP地址即可解决.但是对于DNS污染,一般除了使用代理服务器和 VPN之类的软件之外,并没有什么其它办法.但是利用我们对DNS污染的了解,还是可以做到不用代理服务器和VPN之类的软件就能解决DNS污染的问题,

什么是DNS劫持和DNS污染?

什么是DNS劫持和DNS污染? http://blogread.cn/it/article/7758?f=weekly 说明 我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染. DNS劫持 和 DNS污染 在天朝是非常常见的现象.一般情况下输入一个错误或不存在的 URL 后,本应该出现404页面,而我们看到的却都是电信.联通等运营商的网址导航页面,正常访问网站时出现电信的

DNS污染和DNS劫持的解决办法

DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址. DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址. DNS污染解决方法 1.使用各种SSH加密代理,在加密代理里进行远程DNS解析,或者使用VPN上网. 2.修改hosts文件,操作系统中Hosts文件的权限优先级高于DNS服务器,操作系统在访问某个域名

DNS劫持

一.DNS原理 1.1.基本概念 1.1.1.DNS(Domain Name System,域名系统)是指由域名到ip地址的映射,DNS协议运行在udp协议之上,使用端口号53.该域名->ip地址的映射分两种:静态映射(本地维护一个映射表),动态映射(需要一套域名解析系统). 1.1.2.主机名:三级域名.二级域名.顶级域名. 1.1.3.Internet的域名空间 (1)国家顶级域名nTLD:cn代表中国,us代表美国,uk代表英国,等等. (2)通用顶级域名gTLD:最常见的通用顶级域名有7

关于什么是DNS服务器及其记录类型

什么是DNS呢?DNS的中文解释就是域名解析服务,是Domain Name Service的缩写.DNS服务器的主要作用就是提供域名与IP地址之间的解析. 域名解析的发展分为三步,首先是分布式的解析,解析工作由每一个主机负责:而集中式解析则是由一台主机来完成的:最后则是己分布又集中,也就是DNS了. DNS的查询方式分两种,一种是递归查询,是由客户端发起的:另一种是迭代查询,是由服务器端发起的. DNS服务器的记录类型: 首先介绍A记录,即主机记录,主要作用有,添加一条记录:删除一条记录:空域名

<转>详解DNS的常用记录(上):DNS系列之二

详解DNS的常用记录(上) 在上篇博文中,我们介绍了DNS服务器的体系结构,从中我们了解到如果我们希望注册一个域名,那么必须经过顶级域名服务器或其下级的域名服务器为我们申请的域名进行委派,把解析权委派到我们的DNS服务器上,这样我们才可以获得对所申请域名的解析权.本文中我们将再进一步,假设我们已经为公司成功申请了一个域名hexun.com,现在hexun.com的解析权被委派到公司的DNS服务器202.99.16.1,那我们在202.99.16.1服务器上该进行什么样的配置呢? 一 安装DNS服