点击->计算机网络复习的文章集<-点击
目录
典型问题:
部分现象
DNS劫持
DNS欺骗
DDoS攻击
-
典型问题:
- 什么是DNS劫持,DNS欺骗,是什么原理
- 如何防范DNS攻击?
-
部分现象
- 错误域名解析到纠错导航页面
- 错误域名解析到非正常页面
- 将正常站点解析到恶意页面
-
DNS劫持
- 在真实环境中人是很难记住一串没有规律的ip地址的,所以引入了域名方便人们的记忆和访问
- 但是数据包在网络的传输是以ip地址来寻址的,这就导致需要一种服务来提供从域名到ip的转换,而DNS就是这样一种服务
- 这里再介绍一下访问一个网址的时候解析域名会经过哪些步骤:
- 1.首先会访问本地DNS缓存查看是否有该域名的一个解析记录有的话会取该记录的映射ip进行发送数据包
- 2.如果本地DNS缓存没有该域名的解析记录的话,会去访问hosts文件如果该文件当中存在域名的映射关系那么取得ip地址之后进行发送
- 3.如果hosts文件当中也没有记录的话就会去访问本地DNS服务器,请求解析该域名如果本地DNS没有该域名的记录的话会向外网的DNS服务器进行请求
- 这就是访问一个网站进行域名解析的流程
- 而DNS劫持是攻击者攻击内网进行ARP欺骗将自己的MAC地址和网关的ip地址对应或者DNS服务器的地址绑定,让所有的流量流向攻击者,而攻击者向受害者发送错误的域名解析导致受害访问虚假的页面,或者是数据包流向攻击者,而攻击者在自己的hosts文件中加上一个虚假的域名ip对应关系,转向虚假的网站
-
DNS欺骗
- 攻击者冒充域名服务器的一种欺骗手段
- 冒充域名服务器,将查询的IP地址设为攻击者的IP地址,用户上网时直接跳转到攻击者的IP地址
- 主要欺骗形式:
- 1.篡改host文件:
- 首先host文件是一个用于存储计算机网络中节点信息的文件,将主机名映射到相应的IP地址,实现DNS的功能
- 2.本机DNS劫持:
- DNS劫持又称域名劫持,在劫持的网络范围内拦截域名解析请求,分析请求的域名,把审查范围以外的域名进行放行
- 审查范围以内的域名进行返回假的IP地址或者什么都不做使其失去响应,效果为对特定的域名无法访问或访问的是假域名
- 域名解析的原理是把域名翻译为IP地址,使计算机互相通信,传递内容和网址
- 由于DNS劫持只在某一特定的网络范围内进行,而其它的域名解析服务器正常的情况下pc机是可以通过重新指向域名来突破访问的限制,所以DNS劫持一般通常会封锁正常DNS的IP使pc机无法重新指向
-
DDoS攻击
- 一般指分布式拒绝攻击,是一种攻击者操纵大量计算机,或位于不同位置的多个攻击者,在短时间内通过将攻击伪装成大量的合法请求,向服务器资源发动的攻击,导致请求数量超过了服务器的处理能力,造成服务器运行缓慢或者宕机