我們都知道,平常我們所訪問的**,都是與伺服器進行資料互動的。但是,瀏覽器和伺服器是分處於不同的計算機上的,那他們是怎樣進行通訊的呢?今天,我們就來粗淺地聊一聊。不涉及很深的技術原理,只講大概的流程。
首先,我們來談談伺服器的訪問問題。伺服器也是一台計算機,連上網際網路之後,就成了網路中的乙個節點。乙個網路中的每台計算機都會分配得乙個唯一的標識——ip位址。既然ip位址具有唯一性,所以,我們可以通過ip位址唯一地找到一台計算機。ip位址就是形如「192.127.123.125」的數字串,你可以在控制台輸入ipconfig指令檢視本機的ip位址。
ip位址雖然精確,但是沒有邏輯性,數字的組合是隨機的,一兩台還能記住,當你要訪問的位址多了起來,還能記得清每個位址嗎?所以,我們又有了第二種訪問伺服器的方式——網域名稱。網域名稱,通俗來說就是**。網域名稱是由一連串有一定格式、一定的邏輯性或寓意的字串組成。如:www.google.com。一看就知道是谷歌搜尋,簡單好記。那麼網域名稱是怎麼找到其對應**所處的伺服器(那台計算機)的呢?那就涉及乙個叫dns的東西。
dns,網域名稱解析系統。顧名思義,就是解析網域名稱,也就是解析**的。在乙個dns裡,存放了很多對應關係對,乙個網域名稱對應於乙個ip位址。當客戶端通過網域名稱發出請求,網路經過dns時把網域名稱轉換成相應的ip位址,然後就可以根基ip位址精確地找到伺服器計算機了。dns又分了好幾級,從低階dns開始檢查,有網域名稱-ip對則發生轉換,跳轉到ip位址。如果沒有,則把網域名稱上傳到上一級dns,繼續查詢......直到頂級dns(或者牆-_-)還沒有相應的網域名稱—ip對,則說明沒有這個伺服器,返回錯誤資訊。
既然低階的dns中網域名稱-ip配對優先順序高於高階dns,那麼我們就可以利用這個原理實現把高階dns中的某些網域名稱-ip對在低階dns中修改、覆蓋掉,那就是dns劫持。比如,我們現在連上了乙個校園網,通過網路請求訪問國外的某個**(如:iherb.com)。在校園網原來的dns中,是沒有iherb.com的解析對的,所以會往上一級dns(運營商dns)去查詢。這時,如果有某些奸商通過技術手段,往校園網dns中注入了乙個網域名稱-ip對:iherb.com = 123.123.123.123,那麼當我們通過iherb.com搜尋時,就會被校園網dns跳轉到123.123.123.123對應的伺服器上了,而這台伺服器上執行的**根本不是我們要訪問的iherb.com,而是乙個假冒的**。就這樣,iherb.com就被劫持了。
DNS劫持原理 DNS 汙染的原理
dns劫持原理 dns劫持就是dns系統被入侵或人為的修改某些記錄,如a記錄,用專業的術語來講就是通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 dns 汙染的原理 現行標準...
使用OpenDNS解決DNS網域名稱劫持
使用方法非常簡單,對於寬頻撥號使用者來說,在 設定 網路連線 中找到寬頻上網的連線,開啟網路連線屬性,選擇interner協議 tcp ip 的屬性頁裡,不要選擇自動獲取dns,而要選擇 使用下面的dns伺服器位址 首選dns伺服器和備用dns伺服器分別設定為208.67.222.222和208.6...
DNS劫持 汙染的原理
dns劫持就是dns系統被入侵或人為的修改某些記錄,如a記錄,用專業的術語來講就是通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 現行標準中 dns 查詢通常使用 udp 協...