什麼會遭到dns劫持?DNS劫持又稱域名劫持,是指在劫持的網絡範圍内攔截域名解析的請求,分析請求的域名,把審查範圍以外的請求放行,否則返回假的IP地址或者什麼都不做使請求失去響應,其效果就是對特定的網絡不能訪問或訪問的是假網址,今天小編就來說說關于什麼會遭到dns劫持?下面更多詳細答案一起來看看吧!
什麼會遭到dns劫持
DNS劫持又稱域名劫持,是指在劫持的網絡範圍内攔截域名解析的請求,分析請求的域名,把審查範圍以外的請求放行,否則返回假的IP地址或者什麼都不做使請求失去響應,其效果就是對特定的網絡不能訪問或訪問的是假網址。
DNS劫持方法方式一:利用DNS服務器進行DDOS攻擊
正常的DNS服務器遞歸詢問過程可能被利用成DDOS攻擊。假設攻擊者已知被攻擊機器IP地址,然後攻擊者使用該地址作為發送解析命令的源地址。這樣當使用DNS服務器遞歸查詢後,DNS服務器響應給最初用戶,而這個用戶正是被攻擊者。那麼如果攻擊者控制了足夠多的肉雞,反複地進行如上操作,那麼被攻擊者就會受到來自于DNS服務器的響應信息DDOS攻擊。
方式二:DNS緩存感染
攻擊者使用DNS請求,将數據放入一個具有漏洞的DNS服務器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給用戶,從而把用戶客戶對正常域名的訪問引導到入侵者所設置挂馬、釣魚等頁面上,或者通過僞造的郵件和其他的server服務獲取用戶口令信息,導緻客戶遭遇進一步的侵害。
方式三:DNS信息劫持
原則上TCP/IP體系通過序列号等多種方式避免仿冒數據的插入,但入侵者如果通過監聽客戶端和DNS服務器的對話,就可以猜測服務器響應給客戶端的DNS查詢ID。每個DNS報文包括一個相關聯的16位ID号,DNS服務器根據這個ID号獲取請求源位置。攻擊者在DNS服務器之前将虛假的響應交給用戶,從而欺騙客戶端去訪問惡意的網站。假設當提交給某個域名服務器的域名解析請求的數據包被截獲,然後按截獲者的意圖将一個虛假的IP地址作為應答信息返回給請求者。這時,原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行連接,顯然它被欺騙到了别處而根本連接不上自己想要連接的那個域名。
方式四:DNS重定向
攻擊者如果将DNS名稱查詢重定向到惡意DNS服務器。那麼被劫持域名的解析就完全置于攻擊者的控制之下。
方式五:ARP欺騙
ARP攻擊就是通過僞造IP地址和MAC地址實現ARP欺騙,能夠在網絡中産生大量的ARP通信量使網絡阻塞,攻擊者隻要持續不斷的發出僞造的ARP響應包就能更改目标主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。
ARP攻擊主要是存在于局域網網絡中,局域網中若有一台計算機感染ARP木馬,則感染該ARP木馬的系統将會試圖通過"ARP欺騙”手段截獲所在網絡内其它計算機的通信信息,并因此造成網内其它計算機的通信故障。ARP欺騙通常是在用戶局網中,造成用戶訪問域名的錯誤指向,但在IDC機房被入侵後,則也可能出現攻擊者采用ARP包壓制正常主機、或者壓制DNS服務器,而李代桃僵,以使訪問導向錯誤指向的情況。
方式六:本機劫持
在計算機系統被木馬或流氓軟件感染後可能會出現部分域名的訪問異常,如訪問挂馬或者釣魚站點、無法訪問等情況,本機劫持有hosts文件篡改、本機DNS劫持、SPI鍊注入、BHO插件等方式,雖然并非都通過DNS環節完成,但都會造成無法按照用戶意願獲得正确的地址或者内容的後果。
如何防止DNS劫持1、互聯網公司準備兩個以上的域名,一旦黑客進行DNS攻擊,用戶還可以訪問另一個域名。
2、手動修改DNS:
在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)。
填寫您路由器的用戶名和密碼,點擊“确定”。
在“DHCP服務器—DHCP”服務中,填寫主DNS服務器為更可靠的114.114.114.114地址,備用DNS服務器為8.8.8.8,點擊保存即可。
3、修改路由器密碼:
在地址欄中輸入:http://192.168.1.1 (如果頁面不能顯示可嘗試輸入:http://192.168.0.1)
填寫您路由器的用戶名和密碼,路由器初始用戶名為admin,密碼也是admin,如果您修改過,則填寫修改後的用戶名和密碼,點擊“确定”
填寫正确後,會進入路由器密碼修改頁面,在系統工具——修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一緻)
,