DNS劫持是如何工作的
DNS劫持攻擊是什么
DNS劫持攻擊亦稱為DNS重定向是一種網絡攻擊,攻擊者劫持用戶的DNS請求,錯誤地解析網站的IP地址,用戶試圖加載,從而將其重定向到網絡釣魚站點。
DNS劫持怎么檢測
首先搜索IIS7站長之家,點擊進入官網,在首頁上點擊“網站監控”進入;然后輸入自己的網站,選擇查詢的程度,然后點擊查詢;過一會兒之后就可以得到自己網站的監控報告了。
要執行DNS劫持攻擊,攻擊者要么在用戶的系統上安裝惡意軟件,要么通過利用已知漏洞或破解DNS通信來接管路由器。
攻擊涉及破壞用戶的系統DNS(TCP / IP)設置,以將其重定向到“Rogue DNS”服務器,從而使默認DNS設置無效。要執行攻擊,攻擊者要么在用戶的系統上安裝惡意軟件,要么通過利用已知漏洞或破解DNS通信來接管路由器。因此,用戶將成為域欺騙或網絡釣魚的受害者。
DNS劫持攻擊的類型
●本地DNS劫持攻擊 - 在本地DNS劫持中,攻擊者在用戶系統上植入惡意軟件并修改本地DNS設置,因此用戶的系統現在使用由攻擊者控制的DNS服務器。攻擊者控制的DNS服務器將網站域請求轉換為惡意站點的IP地址,從而將用戶重定向到惡意站點。
●路由器DNS劫持攻擊 - 在此類攻擊中,攻擊者利用路由器中存在的固件漏洞來覆蓋DNS設置,從而影響連接到該路由器的所有用戶。攻擊者還可以通過利用路由器的默認密碼來接管路由器。
● 中間人(MiTM)DNS攻擊- 在這種類型的DNS劫持中,攻擊者執行中間人(MiTM)攻擊以攔截用戶和DNS服務器之間的通信并提供不同的目標IP地址,從而將用戶重定向到惡意站點。
● 流氓DNS服務器- 在此攻擊中,攻擊者可以破解DNS服務器,并更改DNS記錄以將DNS請求重定向到惡意站點。
DNS劫持攻擊如何工作?
您的DNS服務器由您的ISP(Internet服務提供商)擁有和控制,您的系統的DNS設置通常由您的ISP分配。
● 當用戶嘗試訪問網站時,請求被引用到他們系統的DNS設置,而DNS設置又將請求重定向到DNS服務器。
● DNS服務器掃描DNS請求,然后將用戶定向到所請求的網站。
● 但是,當用戶DNS設置因惡意軟件或路由器入侵而受到威脅時,用戶發出的DNS請求將被重定向到由攻擊者控制的流氓DNS服務器。
● 這個受攻擊者控制的流氓服務器會將用戶的請求轉換為惡意網站。