dns劫持专杀工具和DNS污染的区别

解决DNS污染与劫持之使用特殊DNS端口
os:ubuntu 12.04 LTS
软件:dnsmasq
@8.8.8.8 +short
37.61.54.158
在wiki词条中可以发现37.61.54.158在虚假ip地址中,说明此dns已遭污染。
@208.67.222.222 -p 443
31.13.79.49
31.13.79.49为facebook的正确地址。google的dns服务不支持特殊端口查询,但opendns支持,其ip为208.67.222.222,208.67.222.220,支持的特殊端口为443,5353。
在ubuntu中,我们可以用dnsmasq来指定被污染ip用特殊端口查询.
从Ubuntu 12.04开始网络管理器默认开启了dnsmasq,但出于安全的考虑没有开启其缓存功能。这个改动至少在我这里导致了一些问题,比如偶尔出现网速变慢。 经过尝试,可以完全禁用该服务,或者设置使用谷歌DNS服务,同时开启dnsmasq的本地缓存(可以大幅提高重复访问网站时的响应速度)。
完全禁用的方法:
sudo vim /etc/NetworkManager/NetworkManager.conf
注释掉里面的dns=dnsmasq 然后重启网络管理器
sudo restart network-manager
重新安装完整dnsmasq:
sudo apt-get install dnsmasq
sudo vi /etc/resolv.conf
确保resolv.conf内容为:
nameserver 127.0.0.1
sudo vim /etc/dnsmasq.conf
直接在文件最后添加:
listen-address=127.0.0.1
bind-interfaces
cache-size=100000
domain-needed
resolv-file=/etc/resolv.dnsmasq
server=//208.67.222.222#5353
server=//208.67.222.222#5353
即可指定访问facebook网站时向opendns的5353端口进行dns请求,以此类推。 这个设置支持泛解析,比如
server=/com/208.67.222.222#5353
即指定所有.com域名。
重启dnsmasq:
sudo service dnsmasq restart
再测试dns:
若返回31.13.79.49或其他不在虚假ip表里的ip即成功。
ps -fC dnsmasq|more
查阅得知dnsmasq在ubuntu中的dns设置在/var/run/dnsmasq/resolv.conf中。 dnsmasq的日志记录在/var/log/syslog中。
来源: CNBLOG
作者: 江南小碧
转载本文请遵循原文要求
好文,顶一下
文章真差,踩一下
------分隔线----------------------------
下一篇:没有了
把开源带在你的身边-精美linux小纪念品
初级应用->
高级应用-> |
编程开发->DNS劫持和DNS污染的区别_百度知道
DNS劫持和DNS污染的区别
其他类似问题
dns劫持的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁1月21日下午全国范围出现了互联网访问故障,包括百度、新浪、腾讯在内的多家大型网站域名被劫持,事故时间持续数个小时,成为了一场全国性的互联网灾难。
类似规模的事故并不多见,为何此次影响范围如此之广?为何无法在短时间内恢复?为何中国互联网轻易被劫持?
在多方咨询后,网易科技试图用浅显的语言将事件还原。
DNS为何如此脆弱?
DNS全称DomainNameSystem(域名系统),用户输入的域名通过DNS解析到对应的IP地址,域名会最先被本地DNS服务器解析,如果解析不到,就返回上层服务器,直到查询到最高级的根服务器,查询到结果后本地服务器会将这一IP缓存,用户再次访问该域名就会返回到这一被缓存的IP。
在DNS受到污染的情况下,域名可被解析到非网站对应的IP上,如此次被劫持到的65.49.2.178。
此次受到影响就是根DNS服务器,指的是全球一共13台的根DNS服务器,负责记录各后缀所对应的顶级域名根服务器。由于DNS的递归解析和缓存问题,当根服务器出现故障,将会牵连底层服务器,也就是说劫持了一台根DNS服务器就可以劫持该服务器下所有服务器对应的域名。
据了解,DNS上一次更新技术规范是在1987年,之后几乎再无改动,也就是说,目前的DNS标准是27年前的,尽管根服务器受到了最高级别的保护,但是仍然可能因为黑客攻击、政治需要和域名管理权分歧等原因引发大规模故障,这样的瘫痪不会就此终结。
故障到底持续了多久?
此次域名劫持影响持续了数个小时,但是真正的故障时间并没有那么长。
一名IDC运维人员表示,这次劫持的影响大约只有15分钟,但是由于各层服务器缓存受到根服务器影响,在电信运营商没有对递归DNS手动刷新的情况下,影响可持续数个小时。
有没有隐私风险?
有网友称此次劫持或造成用户隐私泄露。
对此360安全专家表示此次被劫持的是域名,存储网站数据的服务器并未受到影响,虽然黑客可以将域名劫持至钓鱼网站,但是目前看来对方并没有这么做,也尚未发现用户受此影响造成损失。
对于此次故障的罪魁祸首,目前尚不能确认,有业内人士称,在没有发生地震等不可抗力的前提下,有能力造成这种事故的组织并不多。
目前事故的影响已经基本消除,域名被劫持的网站已经可以正常访问。
编辑:nakake
猜你喜欢:
最新图文资讯
合作媒体专栏
233万专栏热度
5925评论数
作者相关文章
增值电信业务经营许可证: 闽B2-号 - 北京公安局网监中心备案号: 95号 -
(C)CopyRight 2002- Inc All Rights Reserved. 站长之家 版权所有

我要回帖

更多关于 dns劫持 的文章

 

随机推荐