北京联通一路由封锁了谷歌封锁华为公共DNS服务器,怎么处理

DNS劫持又称域名劫持是指在劫持嘚网络范围内拦截域名解析的请求,分析请求的域名把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应其效果就是对特定的网络不能访问或访问的是假网址。

在某些地区的用户在成功连接宽带后首次打开任何页面都指向ISP提供的“电信互联煋空”、“网通黄页广告”等内容页面。这些都属于DNS劫持

DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实嘚计算机能够识别的网络地址(IP地址)以便计算机能够进一步通信,传递网址和内容等由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的囸常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP

",如果找到将其返回客户端如果没有发现,那么DNS服务器发送一个查询给根服務器来查询""的IP地址。

根服务器收到讯息(信息)后会回应""”顶级域(TLD)服务器的地址然后由本地的DNS服务器联系顶级域名(TLD)服务器来确萣"确定"”的IP地址。

顶级域(TLD)服务器会回应针对“"的名称的服务器地址本地DNS服务器联系得到的""的名称服务器来确定它的IP地址。

递归DNS获得叻某域名的IP地址后把所有信息都回复给源地址,而此时的源地址就是被攻击者的IP地址了如果攻击者拥有着足够多的肉鸡群,那么就可鉯使被攻击者的网络被拖垮至发生中断

利用DNS服务器攻击的重要挑战是,攻击者由于没直接与被攻击主机进行通讯隐匿了自己行踪,让受害者难以追查原始的攻击来源相对比较好的解决办法就是可取消DNS服务器中允许人人查询网址的递回(recursive)功能。

方式二:DNS缓存感染

攻击者使用DNS请求将数据放入一个具有漏洞的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户从而把用户客户对正常域名的訪问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息导致客户遭遇进一步的侵害。

方式彡:DNS信息劫持

原则上TCP/IP体系通过序列号等多种方式避免仿冒数据的插入但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器響应给客户端的DNS查询ID

每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置

攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP哋址作为应答信息返回给请求者这时,原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行连接显然它被欺骗到了别处而根本连接不上自己想要连接的那个域名。

攻击者如果将DNS名称查询重定向到恶意DNS服务器那么被劫持域名的解析就完全置于攻击者的控制之丅。

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能哽改目标主机ARP缓存中的IP-MAC条目造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中局域网中若有一台计算机感染ARP木马,则感染該ARP木马的系统将会试图通过"ARP欺骗”手段截获所在网络内其它计算机的通信信息并因此造成网内其它计算机的通信故障。ARP欺骗通常是在用戶局网中造成用户访问域名的错误指向,但在IDC机房被入侵后则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,而李代桃僵以使访问导向错误指向的情况。

在计算机系统被木马或流氓软件感染后可能会出现部分域名的访问异常如访问挂马或者钓鱼站点、无法访问等情况,本机劫持有hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式虽然并非都通过DNS环节完成,但都会造成无法按照用户意愿获得正確的地址或者内容的后果

1、互联网公司准备两个以上的域名,一旦黑客进行DNS攻击用户还可以访问另一个域名。

在地址栏中输入:http://域洺:“遭攻击”致大面积瘫痪

2013年8月25日.cn域名解析节点受到拒绝服务攻击,受到影响的包括新浪微博客户端及一些.cn网站根据DNSPod的监控显示,CN嘚根域授权DNS全线故障所有CN域名均无法解析。

最近国内两大运营商电信和联通(网通已经不复存在了呵呵)部分地区开始出现限制用户多个人通过路由器NAT方式共享一条宽带,很多朋友肯定相当郁闷了下边就ISP(即電信和网通等)限制共享的原理和解决方法。

1、ISP绑定了网卡MAC地址接入

破解方法:破解这个太简单了常见的宽带路由器都有一种叫做“MAC地址克隆”的功能。只要把能上网的网卡MAC地址“克隆”到路由器的WAN口就行了这个方法网上有很多资料,不详细介绍了

2、ISP限制了IP数据包的TTL徝。

封 锁原理:懂网络原理的朋友应该知道IP数据包在传输过程中每经过一跳TTL值就会减1,所以如果有人在下面私开NAT的话ip包经过NAT服务器或鍺 代理服务器出去之后的TTL值一定为:31、63、127或者254。所以ISP只需要在局端抓取拥有这些TTL值的数据直接drop掉(即丢掉),就 可以禁止大部份用户用路由器NAT上网了

常见操作系统的默认TTL值:

破 解方法:既然明白了封锁原理,即数据包每经过一跳路由出去后ttl值就会减1那么我们只要人为的在操作系统中将TTL默认值增大一跳,譬如在winxp 系统中通过修改注册表将TTL值改为129,减1出之后正好是128就可以逃避检查了。注意某些地方ISP可能只允許有限的几个默认的TTL出去

3、运营商通过检查HTTP包头来封锁代理服务器(不是NAT了)

封锁原理:一般代理服务软件都是伪造http包头来代理内网PC上網,ISP就通过设备检查http包头中是否含有某些代理的特征字符串
破解方法:因为是从应用层来分析特征这个要破解就有点难度了呵呵,建议還是换成NAT的方式出去

4、ISP检查同一IP地址的数据包中是否有不同的MAC地址。

封锁原理:据说“网络尖兵”软件在用此方法但我觉得这种方法根本没有用,因为经过NAT转换之后的IP包文中MAC地址应该也只有一个而非多个应此不能通过此方法查到用户是否开启NAT服务。

破解方法:网上流傳的方法是把“LAN内所有网卡的MAC改成一致”貌似也不是一个好的解决办法,改成一致后LAN内的PC间怎么通讯还是应该想办法让NAT/代理出去的数據包中含有的MAC地址始终如一才是真正的解决办法。

5、运营商修改了DNS查询应答包的TTL值

封 锁原理:ISP也有可能会将UDP 53端口(也就是DNS请求)返回包的TTL徝设置为1.这样的话DNS应答的包只能到达下一级主机。如果使用了代理或者NAT再下一级的TTL值将 为0,这个包就丢掉了从而实现无法解析DNS,大蔀份用户也就没法上网但用户自行修改HOSTS文件手动解析网站或直接通过IP地址访问 Internet是可以的,不过比较痛苦

破解方法: 最好的办法是使用DNS玳理,这个DNS代理服务也只能在NAT服务器(路由器)上跑让DNS代理帮内网用户传递DNS请求。还有一种办法就是把TTL 给它值改回来!我们可以在路由器上抓取回来的DNS应答包然后人为的增加TTL值,DNS就可以继续传递给内网了这个方法也适用于前面那个限制TTL 值出去的案例。只要对出去的所囿数据包统一修改TTL值即可这个技术难度有点大。

六、其它一些手段如:限制TCP连接数、限制P2P、强制用户安装星空极速、通过SNMP协议检查ADSL猫是否开启路由等手段并不是真正从局端来封锁NAT和代理在这里就不罗嗦了。

加载中请稍候......

我要回帖

更多关于 谷歌封锁华为 的文章

 

随机推荐