共计 1616 个字符,预计需要花费 5 分钟才能阅读完成。
DNS 劫持又称域名劫持, 是指通过某些伎俩获得某域名的解析控制权,批改此域名的解析后果,导致对该域名的拜访由原 IP 地址转入到批改后的指定 IP,其后果就是对特定的网址不能拜访或拜访的是假网址。
如果能够假冒域名服务器,而后把查问的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要获得的网站的主页了,这就是 DNS 劫持的基本原理。DNS 劫持其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
劫持的办法:
办法一:利用 DNS 服务器进行 DDOS 攻打
失常的 DNS 服务器递归查问过程可能被利用成 DDOS 攻打。假如攻击者已知被攻打机器的 IP 地址,而后攻击者应用该地址作为发送解析命令的源地址。这样当应用 DNS 服务器递归查问后,DNS 服务器响应给最后用户,而这个用户正是被攻击者。那么如果攻击者管制了足够多的肉鸡,重复的进行如上操作,那么被攻击者就会受到来自于 DNS 服务器的响应信息 DDOS 攻打。
IIS7 网站监控工具能够做到提前预防各类网站劫持、并且是收费在线查问、实用于各大站长、政府网站、学校、公司、医院等网站。他能够做到 24 小时定时监控、同时它能够让你晓得网站是否被黑、被入侵、被改题目、被挂黑链、被劫持、被墙及 DNS 是否被净化等等性能、更是领有独家检测网站实在的齐全关上工夫、让你作为站长能分明的晓得本人网站的衰弱状况!
官网图
官网地址:IIS7 服务器管理工具
如果攻击者领有着足够多的肉鸡群,那么就能够使被攻击者的网络被拖垮至产生中断。利用 DNS 服务器攻打的重要挑战是,攻击者因为没有间接与被攻打主机进行通信,隐匿了本人行踪,让受害者难以追究原始的攻打来。
办法二:DNS 缓存感化
攻击者应用 DNS 申请,将数据放入一个具备破绽的的 DNS 服务器的缓存当中。这些缓存信息会在客户进行 DNS 拜访时返回给用户,从而把用户客户对失常域名的拜访疏导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其余的 server 服务获取用户口令信息,导致客户遭逢进一步的侵害。
办法三:DNS 信息劫持
TCP/IP 体系通过序列号等多种形式防止仿冒数据的插入,但入侵者如果通过监听客户端和 DNS 服务器的对话,就能够猜想服务器响应给客户端的 DNS 查问 ID。每个 DNS 报文包含一个相关联的 16 位 ID 号,DNS 服务器依据这个 ID 号获取申请源地位。攻击者在 DNS 服务器之前将虚伪的响应交给用户,从而坑骗客户端去拜访歹意的网站。假如当提交给某个域名服务器的域名解析申请的 DNS 报文包数据被截获,而后按截获者的用意将一个虚伪的 IP 地址作为应答信息返回给请求者。原始请求者就会把这个虚伪的 IP 地址作为它所要申请的域名而进行拜访,这样他就被坑骗到了别处而无奈连贯想要拜访的那个域名。
办法四:DNS 重定向
攻击者将 DNS 名称查问重定向到歹意 DNS 服务器上, 被劫持域名的解析就齐全在攻击者的管制之下。
办法五:ARP 坑骗
ARP 攻打就是通过伪造 IP 地址和 MAC 地址实现 ARP 坑骗,可能在网络中产生大量的 ARP 通信量使网络阻塞,攻击者只有继续一直的收回伪造的 ARP 响应包就能更改指标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻打。ARP 攻打次要是存在于局域网网络中,局域网中若有一台计算机感化 ARP 病毒,则感化该 ARP 病毒的零碎将会试图通过”ARP 坑骗”伎俩截获所在网络内其它计算机的通信信息,并因而造成网内其它计算机的通信故障。
ARP 坑骗通常是在用户局域网中,造成用户拜访域名的谬误指向。如果 IDC 机房也被 ARP 病毒入侵后,则也可能呈现攻击者采纳 ARP 包压抑失常主机、或者压抑 DNS 服务器,以使拜访导向谬误指向的状况。
办法六:本机劫持
本机的计算机系统被木马或流氓软件感化后,也可能会呈现局部域名的拜访异样。如拜访挂马或者钓鱼站点、无法访问等状况。本机 DNS 劫持形式包含 hosts 文件篡改、本机 DNS 劫持、SPI 链注入、BHO 插件等形式。
!!