域名劫持

域名劫持到百度被黑详解DNS技术

域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。

域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式,比如 www.google.com)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等。

由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。

如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问http://www.google.com/ ,可以把访问改为http://216.239.53.99/ ,从而绕开域名劫持

你有没有遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。或者是114的查询页面,或者是互联星空的网站,或者一个广告页面,或者是一个刷流量的页面,甚至是一个挂马的网站。这样的话,极有可能你遭遇了DNS欺骗。最近闹得沸沸扬扬的“百度被黑”事件,本质上就是来自黑客对DNS的篡改。下面我们就来解析一下DNS的知识

我们以百度被黑为例,看看正常的DNS请求和被劫持的DNS请求的不同

1、正常的DNS请求流程为:

(1)在浏览器输入http://www.baidu.com;

(2)计算机将会向DNS服务器发出请求;

(3)DNS服务器进行处理分析得到http://www.baidu.com的相应地址为119.xxx.209.xxx;

(4)DNS将把次IP地址119.xxx.209.xxx返回到发出请求的计算机;

(5)你正常登录到http://www.baidu.com的网站。

2、被DNS欺骗以后的DNS请求为:

(1)在浏览器输入http://www.baidu.com;

(2)计算机将会向DNS服务器发出请求(这里注意:实际上你发起的请求被发送到了攻击者那里);

(3)攻击者对请求处理进行伪造DNS回复报告,返回给计算机的是攻击者指定的IP地址;

(4)你登录到的网站实际上不是http://www.baidu.com,而是掉进了攻击者设计好的“陷阱网站”。

解析DNS报文

DNS报文是我们了解DNS攻击所必须了解的知识。

1.格式:

2.DNS报文结构分为

标识(id),用来签证每个DNS报文的印记,由客户端设置,由服务器返回,它可以让客户匹配请求与响应。参数(flag),参数被分成好几步分。

QR 如果QR位设置为0表示报文是查询,如果为1表示响应

opcode 通常是0,指标准查询,1是反向查询,2是服务器状态查询

AA 如果此位为1,表示服务器对问题部分的回答是权威性的

TC 截断,如果UDP包超过512字节将被截流

RD 表示希望递归,如果它设为1的话,表示递归查询

RA 如果设为1,表示递归可用

Zero 如它的名称一样,总是0

rcode 0表示有错误,3表示名字错误

3.DNS查询报文,图3为DNS报文查询的格式。

响应报文有个共同的格式,我们称之为资源记录---RR响应报文的格式(RR)如下:

域名:域名是与下面的资源数据对应的名字,它的格式同前面讲到的查询一样。

类型:类型标识了RR类型代码号,它同前面查询类值一样。

类:通常为1,表示因特网数据。

生存时间:表示客户方将RR放在高速缓存里的时间,RRs的TTL通常为2天。

资源数据长度:标识资源数据的大小。

概念:说到这里,对于网络基础知识有一定了解的朋友都知道,当客户向一台服务器发送请求服务时,服务器会根据客户的 IP地址反向解析出该IP对应的域名。这种反向城名解析就是一个查DNS(域名解析服务器 ) 的过程。

我们换一下思路,如果服务器在进行DNS查询时能够人为地给它我们自己的应答信息,那么结果会怎样呢?

答案显然不用我说了,这就是所谓的DNS欺编 (dnsspoofing )。说实话,“DNS欺骗”威力巨大,如果被攻击者巧妙利用,人侵局域网更是痛快淋漓。

时间: 2024-10-22 20:04:38

域名劫持的相关文章

Google网站遭到域名劫持

今天晚上,包括Google.com在内的绝大多数Google国际网站,例如Google.com.Gmail.Google Reader.Google Docs等,在中国部分省市均出现无法访问的情况. 根据我的分析,这次封锁Google的方式并不新鲜,是采用域名劫持(DNS劫持)的方法,通过技术手段,将Google的各类境外域名解析到一个错误的地址,使得Google.com无法访问.前段时间,中央电视台曾经在多个栏目中指责Google,并要求其关闭境外网站搜索功能. 经过我的测试,使用中国大陆境内

The Greate Wall 相关网络知识(一)域名劫持

什么叫做DNS? DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.通过主机名即域名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析).DNS协议运行在UDP协议之上,使用端口号53.在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明. 什么叫做域名劫持? 域

阿里云PCDN新亮点 自动调用HTTPDNS 解决域名劫持困扰

什么是域名劫持? 要想了解域名劫持,先了解域名解析服务器(DNS),它是Internet上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.而通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析. 域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器,或伪造域名解析服务器的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的. 为什么要防劫持? 域名劫持会对业务产生负面影响, 如访问出现失败.不稳定.

转:扫盲 DNS 原理,以及“域名劫持”和“域名欺骗/域名污染”

[转]扫盲 DNS 原理,以及"域名劫持"和"域名欺骗/域名污染" 扫盲 DNS 原理,以及"域名劫持"和"域名欺骗/域名污染" 文章目录 DNS 是啥? DNS 有啥用? 域名的结构是咋样滴? "域名解析"是咋实现滴? 域名服务器如何知道这些信息? 啥是"域名劫持"? 谁有"域名劫持"的企图? 如何对付"域名劫持"? 啥是"域名污染&q

全面了解移动端DNS域名劫持等杂症:原理、根源、HttpDNS解决方案等

1.引言 对于互联网,域名是访问的第一跳,而这一跳很多时候会"失足"(尤其是移动端网络),导致访问错误内容.失败连接等,让用户在互联网上畅游的爽快瞬间消失. 而对于这关键的第一跳,包括鹅厂在内的国内互联网大厂,都在持续深入地研究和思考对策,本文将就鹅厂团队在这一块的技术实践,做一个深度的总结和技术分享,希望给大家带来些许启发. 学习交流: - 即时通讯/推送技术开发交流4群:101279154[推荐] - 移动端IM开发入门文章:<新手入门一篇就够:从零开发移动端IM> (

DNS 域名劫持、域名污染

1. DNS 的基本原理 DNS Domain name system 域名系统:互联网通信的基石是IP,但IP很多,也不好记忆,所以我们用域名来代替IP 来让人更容易记忆:那真正通信必须用IP来进行,所以需要把域名解析成IP. DNS 域名服务是一个树状结构,从一级域名com/net/cn/... 到多级域名,一个域名从自己近的域名进行解析,最终解析到IP 负责搭建.维护域名服务器的是运营商,运营商有电信.移动.联通.铁通.网通.教育网等:尤其是一些小运行商的域名服务器不是很稳定,有时会出现域

什么是DNS域名劫持、域名污染

1. DNS 的基本原理 DNS Domain name system 域名系统:互联网通信的基石是IP,但IP很多,也不好记忆,所以我们用域名来代替IP 来让人更容易记忆:那真正通信必须用IP来进行,所以需要把域名解析成IP. IIS7网站监控 测网站是否被劫持.域名是否被墙.DNS污染检测等信息. DNS 域名服务是一个树状结构,从一级域名com/net/cn/... 到多级域名,一个域名从自己近的域名进行解析,最终解析到IP 负责搭建.维护域名服务器的是运营商,尤其是一些小运行商的域名服务

你的网站域名是否安全 站长应防止域名劫持

网站域名安全一直是大家关注的问题,我们知道如果自己的网站域名被劫持,那么用户无法正常访问,网站流量受损,一些域名被解析到恶意钓鱼网站,导致用户财产损失.特别是一些违规网站通过泛解析生成大量子域名,共同指向其它地址(往往是恶意垃圾网站). 百度官方指出,当网站域名被劫持后的内容干扰搜索结果时,为保障用户的使用体验和安全,百度搜索引擎会暂时关闭对域名的收录和展示,待严格审核确认后才会再度放开. 为了更好的保障自己的网站域名安全,减少损失.湖北云飞翼科技提醒站长朋友们:将域名更新设置为锁定状态,不允许

App域名劫持之DNS高可用 - 开源版HttpDNS方案详解(转)

http://mp.weixin.qq.com/s?__biz=MzAwMDU1MTE1OQ==&mid=209805123&idx=1&sn=ced8d67c3e2cc3ca38ef722949fa21f8&3rd=MzA3MDU4NTYzMw==&scene=6#rd 主题 开源 本文根据冯磊和赵星宇在“高可用架构”微信群所做的HttpDNS智能缓存库原理整理而成,转发请注明来自微信公众号ArchNotes. 冯磊,目前主要从事手机应用平台的构建,任职新浪网技术