Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

DNS 劫持 #54

Open
nmsn opened this issue May 17, 2023 · 1 comment
Open

DNS 劫持 #54

nmsn opened this issue May 17, 2023 · 1 comment
Labels

Comments

@nmsn
Copy link
Contributor

nmsn commented May 17, 2023

如题

@nmsn
Copy link
Contributor Author

nmsn commented May 17, 2023

概念

DNS 劫持即通过某种技术手段,篡改正确域名和 IP 地址的映射关系,使得域名映射到了错误的 IP 地址,因此可以认为 DNS 劫持是一种 DNS 重定向攻击。

DNS 劫持分类

本地 DNS 劫持

  1. 黑客通过木马病毒或者恶意程序入侵 PC,篡改 DNS 配置(hosts 文件, DNS 服务器地址,DNS 缓存等)
  2. 黑客利用路由器漏洞或者破解路由器管理账号入侵路由器并且篡改 DNS 配置
  3. 一些企业代理设备,针对企业内部场景对一些特定的域名做 DNS 劫持解析为指定的结果

DNS 解析路径劫持

DNS 解析过程中发生在客户端和 DNS 服务器网络通信时的 DNS 劫持统一归类为 DNS 解析路径劫持。通过对 DNS 解析报文在查询阶段的劫持路径进行划分,又可以将DNS解析路径劫持划分为如下三类:

  1. DNS 请求转发:通过技术手段,将 DNS 流量重定向到其他 DNS 服务器
  2. DNS 请求复制:利用分光等设备将 DNS 查询复制到网络设备,并先于正常应答返回 DNS 劫持的结果
  3. DNS 请求代答:网络设备或者软件直接代替 DNS 服务器对 DNS 查询进行应答

篡改 DNS 权威记录

篡改 DNS 权威记录,这里指黑客非法入侵 DNS 权威记录管理账号,直接修改 DNS 记录的行为

DNS 劫持的应对策略

如何确认 DNS 劫持

  1. 查看路由器DNS配置是否被篡改:可以使用一些全网拨测的工具确认DNS劫持和其影响范围。
  2. 通过工具查看回复DNS应答的DNS服务器,确认DNS解析是否被重定向。

DNS 劫持防范

  • 安装杀毒软件
  • 选择安全技术实力过硬的域名注册商
  • 使用 DNS 加密技术,如 DNS-over-TLS\DNS-over-HTTPS 等

@nmsn nmsn removed the TODO label May 17, 2023
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
Projects
None yet
Development

No branches or pull requests

1 participant