DNS劫持是如何工作的 ?

admin 2022年8月28日19:42:40安全文章评论6 views1131字阅读3分46秒阅读模式
👇👇关注后回复 “进群” ,拉你进程序员交流群👇👇

文章来源丨

https://segmentfault.com/a/1190000020029610


DNS劫持攻击是什么


DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。


DNS劫持怎么检测


首先搜索IIS7站长之家,点击进入官网,在首页上点击“网站监控”进入;然后输入自己的网站,选择查询的程度,然后点击查询;过一会儿之后就可以得到自己网站的监控报告了。


要执行DNS劫持攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。


攻击涉及破坏用户的系统DNS(TCP / IP)设置,以将其重定向到“Rogue DNS”服务器,从而使默认DNS设置无效。要执行攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。因此,用户将成为域欺骗或网络钓鱼的受害者。


DNS劫持攻击的类型


●本地DNS劫持攻击 - 在本地DNS劫持中,攻击者在用户系统上植入恶意软件并修改本地DNS设置,因此用户的系统现在使用由攻击者控制的DNS服务器。攻击者控制的DNS服务器将网站域请求转换为恶意站点的IP地址,从而将用户重定向到恶意站点。


●路由器DNS劫持攻击 - 在此类攻击中,攻击者利用路由器中存在的固件漏洞来覆盖DNS设置,从而影响连接到该路由器的所有用户。攻击者还可以通过利用路由器的默认密码来接管路由器。


● 中间人(MiTM)DNS攻击- 在这种类型的DNS劫持中,攻击者执行中间人(MiTM)攻击以拦截用户和DNS服务器之间的通信并提供不同的目标IP地址,从而将用户重定向到恶意站点。


● 流氓DNS服务器- 在此攻击中,攻击者可以破解DNS服务器,并更改DNS记录以将DNS请求重定向到恶意站点。


DNS劫持攻击如何工作?


您的DNS服务器由您的ISP(Internet服务提供商)拥有和控制,您的系统的DNS设置通常由您的ISP分配。


● 当用户尝试访问网站时,请求被引用到他们系统的DNS设置,而DNS设置又将请求重定向到DNS服务器。


● DNS服务器扫描DNS请求,然后将用户定向到所请求的网站。


● 但是,当用户DNS设置因恶意软件或路由器入侵而受到威胁时,用户发出的DNS请求将被重定向到由攻击者控制的流氓DNS服务器。


● 这个受攻击者控制的流氓服务器会将用户的请求转换为恶意网站。


-End-

版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权,烦请告知,我们会立即删除并致歉!


推荐↓↓↓


原文始发于微信公众号(网络安全与黑客技术):DNS劫持是如何工作的 ?

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月28日19:42:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  DNS劫持是如何工作的 ? http://cn-sec.com/archives/1259881.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: