什么是DNS劫持攻击以及如何避免此类攻击

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。

DNS劫持攻击是什么

DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。要执行DNS劫持攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。

攻击涉及破坏用户的系统DNS(TCP / IP)设置,以将其重定向到“Rogue DNS”服务器,从而使默认DNS设置无效。要执行攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。因此,用户将成为域欺骗或网络钓鱼的受害者。

DNS劫持攻击的类型

本地DNS劫持攻击 - 在本地DNS劫持中,攻击者在用户系统上植入恶意软件并修改本地DNS设置,因此用户的系统现在使用由攻击者控制的DNS服务器。攻击者控制的DNS服务器将网站域请求转换为恶意站点的IP地址,从而将用户重定向到恶意站点。
路由器DNS劫持攻击 - 在此类攻击中,攻击者利用路由器中存在的固件漏洞来覆盖DNS设置,从而影响连接到该路由器的所有用户。攻击者还可以通过利用路由器的默认密码来接管路由器。
中间人(MiTM)DNS攻击 - 在这种类型的DNS劫持中,攻击者执行中间人(MiTM)攻击以拦截用户和DNS服务器之间的通信并提供不同的目标IP地址,从而将用户重定向到恶意站点。
流氓DNS服务器 - 在此攻击中,攻击者可以破解DNS服务器,并更改DNS记录以将DNS请求重定向到恶意站点。
DNS劫持攻击如何工作?

您的DNS服务器由您的ISP(Internet服务提供商)拥有和控制,您的系统的DNS设置通常由您的ISP分配。

当用户尝试访问网站时,请求被引用到他们系统的DNS设置,而DNS设置又将请求重定向到DNS服务器。
DNS服务器扫描DNS请求,然后将用户定向到所请求的网站。
但是,当用户DNS设置因恶意软件或路由器入侵而受到威胁时,用户发出的DNS请求将被重定向到由攻击者控制的流氓DNS服务器。
这个受攻击者控制的流氓服务器会将用户的请求转换为恶意网站。
DNS劫持攻击示例

攻击者使用DNSChanger木马通过恶意广告活动劫持超过400万台计算机的DNS设置,并获得约1400万美元的收入。
最近的一个DNS劫持活动在2019年1月已成功定位针对全球组织。这一系列攻击影响了北美、北非和中东的商业实体、政府机构、互联网基础设施提供商和电信提供商。在攻击中,攻击者修改了“DNS A”和“DNS NS”记录,并将受害者组织的名称服务器记录重定向到攻击者控制的域。
如何防止DNS劫持攻击?

为防止DNS劫持,始终建议使用良好的安全软件和防病毒程序,并确保定期更新软件。
安全专家建议使用公共DNS服务器。
最好定期检查您的DNS设置是否已修改,并确保您的DNS服务器是安全的。
建议使用复杂的密码重置路由器的默认密码。
使用DNS注册器时使用双因素身份验证,并修补路由器中存在的所有漏洞以避免危害。
最好远离不受信任的网站,避免下载任何免费的东西。
如果您已被感染,建议删除HOSTS文件的内容并重置Hosts File。

目录
相关文章
|
6月前
|
SQL 监控 安全
服务器安全性漏洞和常见攻击方式解析
服务器安全性漏洞和常见攻击方式解析
|
6月前
|
存储 缓存 网络协议
DNS攻击基础
DNS攻击基础
|
11月前
|
缓存 网络协议 安全
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
132 1
|
3月前
|
网络协议 安全 网络安全
DNS放大攻击
【8月更文挑战第20天】
209 1
|
3天前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
22 10
|
18天前
|
缓存 监控 网络协议
一文带你了解10大DNS攻击类型,收藏!
【10月更文挑战第23天】
125 1
一文带你了解10大DNS攻击类型,收藏!
|
16天前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
49 4
|
15天前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
42 2
|
5月前
|
弹性计算 负载均衡 监控
防御DDoS攻击:策略与技术深度解析
【6月更文挑战第12天】本文深入探讨了防御DDoS攻击的策略和技术。DDoS攻击通过僵尸网络耗尽目标系统资源,特点是分布式、高流量和隐蔽性。防御策略包括监控预警、流量清洗、负载均衡、弹性伸缩及灾备恢复。技术手段涉及IP信誉系统、深度包检测、行为分析、流量镜像与回放及云防护服务。综合运用这些方法能有效提升抗DDoS攻击能力,保障网络安全。
|
17天前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒,即DNS欺骗,是一种通过利用DNS系统的漏洞,将用户流量从合法服务器导向虚假服务器的网络攻击。攻击者通过伪造DNS响应,使缓存服务器存储错误的IP地址,从而实现对合法URL的劫持。这不仅可能导致用户信息泄露,还可能使用户设备遭受恶意软件感染,对金融、医疗等关键领域造成严重影响。据统计,DNS攻击每年造成的平均损失高达223.6万美元,其中23%的攻击源自DNS缓存中毒。
44 0

推荐镜像

更多