如何轻松应对DNS劫持

如何判断所用的dns 有没有受到劫持,最简单的测试办法:用nslookup 去查询一个不存在的域名,如果返回一个IP,通过浏览打开这个IP会发现是一个广告页,那么这个DNS 已经被劫持了,如果返回** server can‘t find wwwsfsefse.com: NXDOMAIN  则未被劫持。

例:

未被劫持的DNS:

[[email protected] ~]# nslookup serwr3rsf.com 61.235.70.98
Server:         61.235.70.98
Address:        61.235.70.98#53
** server can‘t find serwr3rsf.com: NXDOMAIN

已经被劫持的DNS:

# nslookup sfsef333sf.com  202.96.128.86
Server:         202.96.128.86
Address:        202.96.128.86#53
Non-authoritative answer:
Name:   sfsef333sf.com
Address: 61.140.3.66
[[email protected] ~]# yum install caching-nameserver

[[email protected] ~]# chkconfig named on

[[email protected] ~]# service named start

Starting named:                                            [  OK  ]

编辑/etc/resolv.conf,改为下面的内容:

nameserver 127.0.0.1

测试:

[[email protected] ~]# nslookup www.google.com
Server:         127.0.0.1
Address:        127.0.0.1#53
Non-authoritative answer:
www.google.com  canonical name = www.l.google.com.
Name:   www.l.google.com
Address: 64.233.189.99
Name:   www.l.google.com
Address: 64.233.189.103
Name:   www.l.google.com
Address: 64.233.189.104
Name:   www.l.google.com
Address: 64.233.189.147
[[email protected] ~]# nslookup sefsf2sfef.com
Server:         127.0.0.1
Address:        127.0.0.1#53
** server can‘t find sefsf2sfef.com: NXDOMAIN

测试成功!

时间: 2025-01-07 17:19:55

如何轻松应对DNS劫持的相关文章

应对DNS劫持的办法是什么样的?

DNS劫持问题越早发现越好,那如何可以在第一时间发现呢? IIS7网站监控 检测网站是否被劫持.域名是否被墙.DNS污染等信息. 应对方法 1.手动修改DNS (1)填写您路由器的用户名和密码,点击"确定" (2)在"DHCP服务器-DHCP"服务中,填写主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8,点击保存即可. 2.修改路由器密码 (1)填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,

Web如何应对流量劫持?

虽然互联网经过多年的发展,可是网站使用的底层协议仍是 HTTP,HTTP 作为一种明文传播协议,所有的传输数据都是明文,我们都知道在通信中使用明文(不加密) 内容可能会被窃听,同时网站存在被劫持的风险. 上篇<网站莫名跳转,从百度谈什么是网站劫持?>中我们讲到了搜索引擎劫持.网络劫持.浏览器劫持.路由器劫持等常见的网站劫持,面对多种方式的网站劫持,我们应该如何应对? 限制网站权限 部分网站遭遇劫持主要由于非法服务器获取了 Web 网站文件及文件夹的读写权限,针对这个问题,我们可以利用服务器的安

DNS劫持是什么意思?DNS被劫持怎么办?

域名是否被墙 被改标题 DNS污染检测 被挂黑链 网站是否被黑 网站打开速度检测 检测网站是否被劫持 被入侵 IIS7 网站监控 DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址. 一.基本原理 DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址

DNS污染和DNS劫持的解决办法

DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址. DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址. DNS污染解决方法 1.使用各种SSH加密代理,在加密代理里进行远程DNS解析,或者使用VPN上网. 2.修改hosts文件,操作系统中Hosts文件的权限优先级高于DNS服务器,操作系统在访问某个域名

DNS劫持

一.DNS原理 1.1.基本概念 1.1.1.DNS(Domain Name System,域名系统)是指由域名到ip地址的映射,DNS协议运行在udp协议之上,使用端口号53.该域名->ip地址的映射分两种:静态映射(本地维护一个映射表),动态映射(需要一套域名解析系统). 1.1.2.主机名:三级域名.二级域名.顶级域名. 1.1.3.Internet的域名空间 (1)国家顶级域名nTLD:cn代表中国,us代表美国,uk代表英国,等等. (2)通用顶级域名gTLD:最常见的通用顶级域名有7

dns劫持分析

最近在做dns解析,关注的重点在查询域名ns记录上,异常日志中捕获到一个域名,dig查询: 查询请求类型为ns,dig结果确只有一条A记录.处于好奇,查询类型改为a类型: 这个域名dig 查询A记录,返回一条结果,但是每次dig下去结果都不大一样.回到最开始的问题,请求类型为NS, dig下去发现没有ns结果,那么是否是域名没有设置ns呢?我们用whois查看下: 可以看到ns是有的,可是dig的结果为何显示没有ns记录呢?我们修改下上上节的程序代码(完整代码在github见文末),构造一个dn

DNS劫持 DNS污染 介绍 与 公共DNS 推荐

来源:http://www.itechzero.com/dns-hijacking-dns-pollution-introduction-and-public-dns-recommend.html 我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 DNS污染 在天朝是非常常见的现象.一般情况下输入一个错误或不存在的 URL 后,本应该出现404页面,而我们

openwrt-智能路由器hack技术(1)---&quot;DNS劫持&quot;

openwrt-智能路由器hack技术(1)---"DNS劫持" 1   导读 PS:之前写的一个文章,现在发现结构内容排版不是太好,导致阅读体验太差,影响传播和SEO,所以现在整理拆分一下,从小处写起, 本系列介绍了两个关于智能路由器的hack技术,供大家赏玩一下. 本文提到的两个基于网络的hack技术: DNS劫持 数据抓包 基本本质上就是路由器设备的两个主要网络功能: 网关配置功能 网关数据中转功能 但是用于软件开发的正途,就变换成下面的说法: 网络环境迁移 数据监控 由于大家可

轻松应对C10k问题

http://blog.csdn.net/u011011917/article/details/17203539 传统的.教科书里的I/O复用等待函数select/poll在处理数以万计的客户端连接时,往往出现效率低下甚至完全瘫痪,,这被称为C10K 问题. 本文尝试着以一个最简单的单线程epoll程序为基础,轻松应对收发数据不频繁的过万客户端并发连接.并以此回顾C10K问题,介绍应对C10K问题的本质方法,线程模式的选择,介绍服务器编程流行的Reactor模式.  顺带介绍怎么应对socket