DNS 劫持和DNS 汙染

2021-08-03 02:20:58 字數 1135 閱讀 3954

dns 是domain name server 的簡稱。

當然如果你搜尋到這篇文章,那麼我猜測你可能對dns也有一定的了解了。所以對dns的基本知識我就不在介紹了。。

舉個例子,說到劫持,我們可能聯想到乙個壞蛋劫持了dns伺服器,拿著刀架在脖子上。

這時候你問dns伺服器,博主帥嗎?(發出請求)。

dns伺服器聽到了,他心裡的答案是,好帥哦(返回正確ip位址)。

由於壞蛋控制了他,並且對他做了修改。所以dns只好不情願的說,你真醜(錯誤的ip位址)。

這個過程中,你和dns伺服器之間,一來一回,流程上沒有任何問題,唯一的問題就是,dns伺服器告訴了你錯誤的ip位址。dns也不想啊,但是有人控制了他的許可權,或者修改了他的記錄值等等。我們稱為dns劫持。

類似我們使用網路的時候,明明訪問的是普通**,卻突然跳到什麼電信什麼宣傳頁面一樣。

我們大膽分析下。其實這種情況不多見,偶爾出現一次。我猜測是因為,平時dns 有瀏覽器的快取,還有作業系統的快取,一般不太請求到運營商的dns伺服器,而好久不上,可能快取已經失效,在請求直接到了運營商的dns伺服器上,那可能就會被劫持一下。同時,雖說好久不上,但也不是每次都能遇到,也可能和運營商分配的ip位址有關,有可能當你的ip變動,並且符合運營商的一些規則,他們就劫持一下。

第乙個我覺得還靠譜點,第二種情況屬於臆測。。。這些不是重點。

這招是gfw常用的,舉例子說吧。

你訪問google.com 因為人家伺服器在國外,你的dns過去解析,肯定要走國際頻寬的出口,然後就被gfw逮住了。因為dns 走的是udp協議,且udp又沒有什麼校驗機制,只管傳送。所以這時候,gfw就假裝成dns伺服器回應你了,而此時真正的請求可能正在被真正的dns伺服器處理,假的已經返回給你了,瀏覽器就選擇了最快返回的那個位址去解析了。當然是乙個不可用的位址啦。

因為dns 走的udp協議,並且是53埠,所以這有多好發現也就不言而喻了。如果你強行讓dns走tcp協議,gfw 有辦法讓你連線重置,雖然汙染不了你的dns,但是你還是無法獲得ip。

也就是為什麼有一種fq方式就叫修改host 檔案,修改後,網域名稱不需要去dns伺服器請求了,直接在你的作業系統裡就已經解析出了ip 位址。但是,gfw還是會定期**這些**的ip位址,你的host就沒用了。

好了,別的不扯,dns劫持和dns汙染這兩個不同的東西,能區分開了吧

DNS劫持原理 DNS 汙染的原理

dns劫持原理 dns劫持就是dns系統被入侵或人為的修改某些記錄,如a記錄,用專業的術語來講就是通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 dns 汙染的原理 現行標準...

DNS劫持 汙染的原理

dns劫持就是dns系統被入侵或人為的修改某些記錄,如a記錄,用專業的術語來講就是通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 現行標準中 dns 查詢通常使用 udp 協...

DNS安全章 DNS汙染

簡單說,就是客戶端發起正常的一次dns請求,得到的確是乙個異常或者不真實的dns資訊。一般造成這樣的情況,很有可能dns資訊在某個環節被通過某種方式篡改。主要的方式,可以歸納為如下兩種 方式一 攻擊者監測到dns查詢的請求報文時,偽裝成dns伺服器向發出請求主機傳送響應報文。因為dns報文通常是無連...