DNS劫持與DNS汙染
某些國家或地區出於某些目的為了防止某網站被訪問,而且其又掌握部分國際DNS根目錄伺服器或映象,也會利用此方法進行遮蔽。
常用的手段有:DNS劫持和DNS汙染。
正常的DNS請求流程為:
(1)在瀏覽器輸入http://www.baidu.com;
(2)計算機將會向DNS伺服器發出請求;
(3)DNS伺服器進行處理分析得到http://www.baidu.com的相應地址為119.xxx.209.xxx;
(4)DNS將把次IP地址119.xxx.209.xxx返回到發出請求的計算機;
(5)你正常登入到http://www.baidu.com的網站。
DNS劫持:
常見案例:網路未連線時,開啟網頁會指向網路登入介面; 解決方式:1、直接輸入目標主機IP地址; 2、使用公認的DNS伺服器; DNS汙染: DNS汙染是一種讓一般使用者由於得到虛假目標主機IP而不能與其通訊的方法,是一種DNS快取投毒攻擊(DNS cache poisoning)。其工作方式是:由於通常的DNS查詢沒有任何認證機制,而且DNS查詢通常基於的UDP是無連線不可靠的協議,因此DNS的查詢非常容易被篡改,通過對UDP埠53上的DNS查詢進行入侵檢測,一經發現與關鍵詞相匹配的請求則立即偽裝成目標域名的解析伺服器(NS,Name Server)給查詢者返回虛假結果。 常見案例:禁止訪問國外的某些網站,如YouTube、Facebook等; 解決方式:1、修改本地的hosts檔案,域名解析之前會先檢查本地hosts檔案,如果有則直接轉化成IP地址,否則再向DNS傳送解析請求; 2、利用SSH協議可以有效防止遠端管理過程中的資訊洩露問題;