怎么检测和处理域名被地方ISP dns劫持怎么解决的情况

欢迎您来到互易中国客户帮助中心!全国统一服务热线:400-002-8880
&&&&热点问题
&&&&联系我们
&全国统一服务热线:&400-002-8880
&企业QQ:&售前咨询: &售后客服:
&在线客服:
&售后问题请提交有问必答:
如何检测是否遭遇DNS污染?
如何检测是否遭遇DNS污染?
作者:互易中国&&&发布时间:&&&点击数:
  前几天在网上看了一个对小编来说颇为新鲜的词“DNS污染”,听过DNS解析、DNS服务器等,对于这个词倒是第一次听说。
通过在网上一翻查找才了解到,以下是百度百科作出的解释:某些网络运营商为了某些目的,对DNS进行了某些操作,导致使用ISP的正常上网设置无法通过域名取得正确的IP地址。某些国家或地区为出于某些目的防止某网站被访问,而且其又掌握部分国际DNS根目录服务器或镜像,也可以利用此方法进行屏蔽。
这和某些运营商利用DNS劫持域名发些小广告不同,DNS污染则让域名直接无法访问了,非得修改DNS服务器不可。我们如何检测是否遭遇DNS污染?经收集整理归纳以下三点:
1.点“开始”-“运行”-输入CMD,再输入&ipconfig&/all&,在下“DNS&SERVER”里找到你使用的DNS服务器地址。
2.再输入&nslookup&(你的域名)&你的DNS服务器IP&,来查看是否能解析。
3.再输入&nslookup&&8.8.8.8&使用Google的DNS服务器验证。
看了这些又长见识了吧,真是学无止境啊!
文章来源:&转载请注明!
相关文章:
客户服务中心:400-002-8880Copyright &
互易中国 版权所有 请远离病态DB:
博彩网分类
博彩资讯与交流
博彩技巧大全
存取款指南
博彩软件/平台
娱乐场牌照
当前位置:
关于DNS的知识/DNS污染/DNS劫持【转】
关于DNS的知识/DNS污染/DNS劫持【转】
DNS做什么用?
DNS就是网站地址薄,将网站域名与该网站对应的服务器具体IP地址联系起来。
DNS服务器在哪里?
DNS最顶层的根部服务器在美国,总共13个IP。这些服务器十分安全,可以抵抗最高级别的DDoS攻击。
某些国家设置了根服务器镜像,这个就不能保证了,而且经常故意污染DNS或者劫持DNS,是国家行为。
大家还记得吗?
1月21日下午全国范围出现了互联网访问故障,包括百度、新浪、腾讯在内的多家大型网站域名被劫持,事故时间持续数个小时,成为了一场全国性的互联网灾难。
你访问网站是如何工作的?
DNS是递归解析的,因此有缓存。
你家的宽带或者拨号安装后,默认状态下。
1、你访问网站,你的ISP的DNS服务器向上层DNS服务器来获取地址的,获取地址后,再缓存在ISP那里。
下层的ISP会向更上层的ISP那里获取地址(更上层的ISP也有缓存),直到根服务器镜像或者根服务器。
你的ISP越大,访问的解析节点越少;你的ISP越小,访问的解析节点越多。
2、你自己的电脑也有DNS解析缓存。
点“开始”-“运行”-输入CMD,再输入 ipconfig /all& ,在下“DNS SERVER”里找到你使用的DNS服务器地址。
ipconfig /flushdns 清理DNS缓存。
DNS污染或者劫持怎么做到的?
1、根镜像服务器故意为之。
某个国家为了打击某些言论,对某些网站经常故意这么做。在1月份,出错了,将国内大大型网站都搞跨了,搞到一个要打击的网站上。
2、某个节点上的运营商故意为之。
某些流氓运营商利用DNS劫持域名发些小广告,这也是,但是不特别流氓和严重。严重的,DNS污染则让域名直接无法访问了,非得修改DNS服务器不可。
3、黑客黑了某个节点上的DNS服务器。
3、黑客向ISP的DNS缓存投毒。
这在某个国家特别容易发生。甚至,不需要黑DNS,一些地区的小管理员为了赚点钱,都可以污染DNS。
4、黑客黑了网站,修改网站DNS。
这种事一年都有少数几个比较轰动的事例。
5、本机电脑中了病毒。
各大博彩网站网址被劫持最可能的原因是什么?
多次博彩网站网址被劫持,最可能的原因是上面的第3条:黑客向ISP的DNS缓存投毒。
博彩网站怎么办?
1、博彩网站可以将自己的DNS解析缓存时间设置短一点,这样各DNS服务器缓存你的时间可以短一点,被污染的时间也可能短点。
2、博彩网站使用Anycast的大型全球、没有被某国污染的DNS解析服务商。
3、不要使用某国的DNS服务商。实在难以控制。
会员怎么办?
1、查看某网站域名是否被污染。
输入 (域名) 你的DNS服务器IP ,来查看是否能解析。
再输入 & 8.8.8.8 使用Google的DNS服务器验证。
2、更换DNS解析服务器。
不建议使用某国的ISP默认的DNS服务器。
请使用google,opendns 或者北美大型ISP的DNS解析服务器。
3、如果被污染,还可以修改本机 hosts 文件,自己设置域名对应的IP(确保IP正确,不是被污染的IP)。
修改Hosts文件,Windows中Hosts文件的优先级高于DNS服务器,操作系统在访问某个域名时,会先检测HOSTS文件,然后再查询DNS服务器。
查询网站对应的IP,可以使用国外的多个网站来进行。
如果你的解析路径已经被污染了,本机查询的IP肯定是不正确的。
记住下面几个dos命令十分有用:
ipconfig/all&&& 查看本机的IP、DNS信息
ipconfig/flushdns&& 释放本机的DNS缓存
& 8.8.8.8& 用谷歌的dns解析出乐天堂网址对应的IP地址
(域名) 你的DNS服务器IP 用你的dns解析出乐天堂网址对应的IP地址
通过上面几个命令,可以查出你本机所使用的dns是否被污染了。如果确定被污染了,你替换成谷歌的dns后,看是否还存在污染。
如果还存在污染,我估计很大可能是没有更改dns成功,所以造成了一直被劫持的现象。
相关资讯:
娱乐场推荐域名劫持_百度百科
关闭特色百科用户权威合作手机百科 收藏 查看&域名劫持
劫持是互联网攻击的一种方式,通过攻击服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。外文名Domain name hijacking解&&&&释互联网攻击的一种方式限&&&&制特定的被劫持的网络范围内方&&&&法直接用此IP代替域名后进行访问
曾经遭遇域名劫持的安全卫士360劫持就是在劫持的网络范围内拦截的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。
域名劫持一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。(DNS)的基本原理是把(域名,以一个字符串的形式)对应到真实的计算机能够识别的(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等。
由于劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的以实现对网址的正常访问。所以劫持通常相伴的措施——封锁正常的。
如果知道该的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问谷歌 ,可以把访问改为http://216.239.53.99/ ,从而绕开劫持。由于劫持只能在特定的网络范围内进行,所以范围外的域名服务器(DNS)能返回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用劫持技术,通过冒充原域名以E-MAIL方式修改公司的注册域名记录,或将域名转让到其他组织,通过修改注册信息后在所指定的加进该域名记录,让原域名指向另一IP的服务器,让多数网民无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址,其实施步骤如下:
一、获取劫持注册信息:首先攻击者会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息。
二、控制该的E-MAIL帐号:此时攻击者会利用社会工程学或暴力破解学进行该E-MAIL密码破解,有能力的攻击者将直接对该E-MAIL进行入侵行为,以获取所需信息。
三、修改注册信息:当攻击者破获了E-MAIL后,会利用相关的MAKE CHANGES功能修改该的注册信息,包括拥有者信息,DNS服务器信息等。
四、使用E-MAIL收发确认函:此时的攻击者会在信件的真正拥有者之前,截获网络公司回馈的网络确认注册信息更改件,并进行回件确认,随后网络公司将再次回馈成功修改信件,此时攻击者成功劫持。它不是很稳定,在某些网络速度快的地方,真实的IP地址返回得比窃持提供的假地址要快,因为监测和返回这么巨大的数据流量也是要花费一定时间的。
在网上查询的正确IP非常容易。一个是利用海外的一些在线IP地址查询服务,可以查找到网站的真实IP地址。在上搜索&nslookup&,会找到更多类似的服务。
参考资料:全球互联网的13台DNS分布
VeriSign公司 2台
网络管理组织IANA(Internet Assigned Number Authority) 1台
网络管理组织RIPE-NCC(Resource IP Europeens Network Coordination Centre) 1台
PSINet公司 1台
ISI(Information Sciences Institute) 1台
ISC(Internet Software Consortium) 1台
(University of Maryland) 1台
(NASA) 1台
陆军研究所 1台
NORDUnet 1台
WIDE(Widely Integrated Distributed Environments)研究计划 1台DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”
Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。不管您使用哪种DNS,请遵循以下最佳惯例:
1.在不同的网络上运行分离的来取得冗余性。
2.将外部和内部分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部上的递归功能(从开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
3. 可能时,限制动态DNS更新。
4. 将区域传送仅限制在授权的设备上。
5. 利用签名对区域传送和区域更新进行。
6. 隐藏运行在服务器上的BIND版本。
7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。
8. 在网络外围和DNS服务器上使用服务。将访问限制在那些DNS功能需要的端口/服务上。
让注册商承担责任
劫持的问题从组织上着手解决也是重要的一环。不久前,有黑客诈骗修改了Hushmail的主域名服务器的IP地址。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,那么容易就欺骗了其注册商的,这的确令人恼火。
Smith说:“这件事对于我们来说真正糟透了。我希望看到注册商制定和公布更好的安全政策。但是,我找不出一家注册商这样做,自这件事发生后,我一直在寻找这样的注册商。”
PanixAlex Resin在因注册商方面的问题,导致1月Panix遭劫持时,也感受到了同样强烈的不满。首先,他的注册商在没有事先通知的情况下,将他的注册卖给了一家转销商。然后,这家转销商又把转移给了一个社会工程人员――同样也没有通知Resin。
Resin说:“需要系统的、根本的改革。现在有很多的建议,但事情进展的不够快。”
等待市场需求和ICANN领导阶层迫使注册商实行安全的转移政策,还将需要长时间。因此,Resin, Smith和ICANN首席注册商联络官Tim Cole提出了以下减少风险的建议:
1.要求您的注册商拿出书面的、可执行的政策声明。将如果需要转移的话,要求他们及时与您联系的条款写在书面文件中。
2.锁定。这要求注册商在得到解锁的口令或其它身份信息后才允许转移。
3. 使您保存在注册商那里的正式联系信息保持最新状态。
4. 选择提供24/7服务的注册商,这样他们可以在发生违规事件时迅速采取行动。
5. 如果发生未经授权的转移,立即与有关注册商联系。
6. 如果您的问题没有得到解决,去找您的注册机构(例如,VeriSign负责.com和.net的注册)。
7. 如果您在拿回自己的时仍遇到问题,与ICANN联系(transfers&at&ICANN。org)。
8. 如果拥有一个大型域,那就像Google那样,成为自己的注册商或者自己的转销商,利用TuCows。com的开放API, OpenSRS,来控制您的所有。
针对DNS系统自身漏洞 PacketScout GenieProDNS系统应对DNS劫持和DNS缓存中毒攻击解决方法
一致性检查
每个Geniepro节点将自身的DNS记录发送给工作组内其他节点请求一致性检查
每个Geniepro节点将自身的记录与收到的记录进行比较
每个Geniepro工作组的通信协调节点将获得的DNS记录更新发送给其他组的通信协调节点请求一致性检查
每个Genipro工作组的通信协调节点向上一级DNS服务器请求更新记录并与收到的其他通信协调节点的记录进行比较
一致性仲裁
如果一致性检查发现记录不一致情况,则根据策略(、一票否决等)决定是否接受记录的变化
根据结果,各Geniepro节点将自身记录进行统一
通信协调选举
选举出的通信协调节点在任期内具有更新组内节点的权限
选举过程满足不可预测性和不可重复性DNS的全称是Domain Name Server,一种程序,它保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名。 域名是上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。
之所以域名解析不需要很长时间,是因为上网接入商,比如北京电信,河南电信等,为了要加速用户打开网页的速度,通常在他们的DNS服务器中缓存了很多域名的DNS记录。这样这个接入商的用户要打开某个网页时,接入商的服务器不需要去查询域名数据库,而是把自己缓存中的DNS记录直接使用,从而加快用户访问网站的速度。这是优点。
缺点是上网接入商ISP的缓存会存储一段时间,只在需要的时候才更新,而更新的频率没有什么标准。有的ISP可能1小时更新一次,有的可能长达一两天才更新一次。
所以新注册的域名一般来说解析反倒比较快。因为所有的ISP都没有缓存,用户访问时ISP都是要查询域名数据库,得到最新的DNS数据。
而老域名如果更改了记录,但世界各地的ISP缓存数据却并不是立即更新的。这样不同ISP下的不同用户,有的可以比较快的获取新的DNS记录,有的就要等ISP缓存的下一次更新。
新手上路我有疑问投诉建议参考资料 查看怎样应对 DNS 污染?
我使用了VPN,可以访问大部分被污染网站,但少数特别知名的站点(如)仍无法访问。GoogleDNS、OpenDNS等早已失效,我目前除了碰运气搜索冷僻DNS服务器外还有办法吗?我已经清过hosts文件,VPN使用L2TP协议,没用……
按投票排序
不知道lz用的什么VPN这么威武,解决一部分问题...如果单纯应对DNS污染的话,ls各位说的应该可以说都不准确吧,因为DNS查询使用的是udp协议,伟大的墙完全是可以伪造回复的,而且他们已经伪造了——比如,针对github这次被屏蔽,我尝试了使用dig查询`@8.8.8.8`,返回的还是那个韩国IP,改DNS服务器对那些被重点照顾的网站,几乎没有用。下面是我在这个问题中的回答的复制粘贴,可以解决问题,但是仍然有不完美,最大的问题就是查询速度没有udp快:可以试试用tcp中转dns的查询请求——肯定会慢,这就是天朝。说得也有道理,一时被污染然后就改hosts,最后自己都理不清了...文艺青年可以肉身翻墙,普通青年就只能苦苦挣扎了。可以用这个代码: (得先翻墙把这个代码自己下下来,看readme就知道咋用了)
这个问题已经出了dns污染的范畴了
使用vpn,一般情况下已经是使用了国外的dns服务器,所有数据流量都是走到国外,应该不存在DNS污染的情况。清一下dns缓存试试。
介于上面的回答。1. 直接使用OpenDNS和Google的Public DNS都对域名劫持无效。2. 使用TCP协议查询DNS还是靠谱的, 提到的工具是可用的。3. 使用自己指定Host,如果是Linux和Mac,`dig @8.8.8.8 +tcp ` 可以查到正确的地址(原理同上),只是管理Hosts文件成本高。4. 如果使用代理,Firefox里需要改about:config里的network.proxy.socks_remote_dns为true.ps. 关于楼主使用了VPN还被DNS劫持,可能的原因 1. DNS的设置还是国内的。2. DNS的Cache没有清理(方法自寻)。3. VPN没有设置所有流量走VPN。
使用SSH方式Facebook可以正常使用
试下这个:
现在感觉还是没有彻底恢复,比如zhihu就上不了,只好用GoAgent
如果改变不了,建议坦然面对,毕竟生活还要继续。
很多vpn不会代理dns,就是说连接vpn以后,域名解析还是用的本地ISP DNS,被污染的网站还是无法访问,现在国内的DNS缓存基本都被投毒,而用google public dns之类访问一些网站就会被劫持,推荐dnscrypt,结合一些DNS caching软件,比如dnsspeeder,unbound,既解决了DNS污染,也解决速度的问题。
是国家级网关拦截去facebook的服务器所有IP的数据流,原来是fackbook是被国家控制DNS,后来发现DNS控制不住,就直接控制数据流。
使用8.8.8.8另外在推荐一个小众且好用的DNS解析服务器:
178.79.131.110 页面: 讨论:
修改DNS解析地址用openDNS或者google public DNS地址分别为
介绍一下DNSCrypt这是一款由OpenDNS发布的能够确保客户端与DNS服务器之间传输安全的工具。DNSCrypt作为一个DNS代理运行,侧重于客户端和第一级DNS服务器之间的通信安全,能够缓存DNS解析。简而言之,就是DNSCrypt能够加密本机到DNS服务器之前的DNS查询通讯过程,从而阻止网络服务商的DNS劫持。
用 dnscrypt-proxy 加密 DNS 请求用 dnsmasq 缓存 DNS 请求两者搭配使用,完美解决污染问题,同时保障访问速度。
DNS污染 指的是用户访问一个地址,国内的服务器(非DNS)监控到用户访问的已经被标记地址时,服务器伪装成DNS服务器向用户发回错误的地址的行为。 为了减免网络上的交通,一般的域名都会把外间的域名服务器数据暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有关网域的局域域名服务器的缓存受到污染,就会把网域内的电脑导引往错误的服务器或服务器的网址。污染攻击大事记2010年3月,当美国和智利的用户试图访问热门社交网站如和还有等域名,他们的域名查询请求转交给中国控制的DNS根镜像服务器处理,由于这些网站在中国被封锁,结果用户收到了错误的DNS解析信息,这意味着防火长城的DNS域名污染域名劫持已影响国际互联网。日,中国大陆一个小型ISP的错误路由数据,经过中国电信的二次传播,扩散到了整个国际互联网,波及到了AT&T、Level3、Deutsche Telekom、Qwest Communications和Telefonica等多个国家的大型ISP。日下午3点半开始,防火长城对Google的泛域名 . 进行了大面积的污染,所有以 . 结尾的域名均遭到污染而解析错误不能正常访问,其中甚至包括不存在的域名,而Google为各国定制的域名也遭到不同程度的污染(因为Google通过使用CNAME记录来平衡访问的流量,CNAME记录大多亦为 . 结尾),但Google拥有的其它域名如 . 等则不受影响。有网友推测这也许是自防火长城创建以来最大规模的污染事件,而Google被大面积阻碍连接则是因为18大 。
首先你要确定你遇到的问题确实是dns污染造成的.现在一般的vpn在默认设置下连接到了服务器后dns查询都是通过vpn的.如果你用的是chrome的话,在每次连接vpn后它都会自动清除dns缓存,所以不存在dns污染问题.其次,使用冷门dns也是没用的.墙会在满足1.发往53端口的dns查询2.使用udp协议3.查询中包含关键词这三个条件时抢先返回一个虚假IP.所以不管冷门与否,只要你使用的是使用53端口udp查询的境外dns服务器,就不可避免的会被dns污染.如果你只是要解决dns污染的话,我建议你使用1.goagent的dns功能,它能过滤已知的由GFW返回的虚假IP.2.Dnsmasq或BIND,自架dns服务器,将经常访问且被污染的域名forward到非标端口.例如opendns的5353端口.3.使用 这个软件,方法可以去看说明.还有一些其他方法,但原理都大同小异,都是相当于在本地架设dns服务器以返回正确的ip地址.解决dns污染是正常访问的第一步,但并不能满足你所有的请求,所以你需要配合其他的手段.当然,不喜欢折腾的话买个靠谱的vpn就完事了,几乎是一劳永逸.
最好就是直接把家里的路由器的DNS给改了比如114.114.114.114谷歌的8.8.8.8国内上貌似比较慢吧
在自己本地上搭建一个dns服务器
Try "DNSCrypt" on encrypting your network.

我要回帖

更多关于 dns劫持 的文章

 

随机推荐