潮人地東莞seo博客小編下面跟大家分享關(guān)于seo技術(shù):面對(duì) DNS 劫持(域名被劫持如何辦技術(shù)教程)等問(wèn)題,希望seo專員在做seo優(yōu)化的過(guò)程中有所幫助,內(nèi)容僅供參考。
DNS 劫持作為最常見(jiàn)的網(wǎng)絡(luò)攻擊方式,是每個(gè)站長(zhǎng)或者運(yùn)維團(tuán)隊(duì)最為頭疼的事情。苦心經(jīng)營(yíng)的網(wǎng)站受到 DNS 劫持后,不僅會(huì)影響網(wǎng)站流量、權(quán)重,還會(huì)讓用戶置身于危險(xiǎn)之中,泄露隱私造成財(cái)產(chǎn)損失。
就是這樣一個(gè)簡(jiǎn)單到不能再簡(jiǎn)單的攻擊方式,在 2009 年制造了轟動(dòng)全球的“銀行劫持案”,導(dǎo)致巴西最大銀行 Banco Bradesco 銀行近 1% 客戶受到攻擊而導(dǎo)致賬戶被盜。黑客利用寬帶路由器缺陷對(duì)用戶 DNS 進(jìn)行篡改——用戶瀏覽黑客所制作的 Web 頁(yè)面,其寬帶路由器 DNS 就會(huì)被黑客篡改,由于該 Web 頁(yè)面設(shè)有巧妙設(shè)計(jì)的惡意代碼,成功躲過(guò)安全軟件檢測(cè),導(dǎo)致大量用戶被 DNS 釣魚(yú)詐騙。

seo博客相關(guān)推薦閱讀:百度seo優(yōu)化網(wǎng)站搜索引擎優(yōu)化原則,搜索引擎優(yōu)化要點(diǎn)
網(wǎng)站被黑、被歹意鏡像、被植入垃圾代碼,現(xiàn)象屢見(jiàn)不鮮,其危害還包括:
釣魚(yú)詐騙網(wǎng)上購(gòu)物,網(wǎng)上支付有可能會(huì)被惡意指向別的網(wǎng)站,更加加大了個(gè)人賬戶泄密的風(fēng)險(xiǎn);
網(wǎng)站內(nèi)出現(xiàn)惡意廣告;
輕則影響網(wǎng)速,重則不能上網(wǎng)。
但面對(duì)DNS劫持時(shí),只能束手就擒嗎?
知己知彼,什么是 DNS?DNS 即 Domain Name System 的縮寫(xiě),域名系統(tǒng)以分布式數(shù)據(jù)庫(kù)的形式將域名和 IP 地址相互映射。簡(jiǎn)單的說(shuō),DNS 是用來(lái)解析域名的,在正常環(huán)境下,用戶的每一個(gè)上網(wǎng)請(qǐng)求會(huì)通過(guò) DNS 解析指向到與之相匹配的 IP 地址,從而完成一次上網(wǎng)行為。DNS 作為應(yīng)用層協(xié)議,主要是為其他應(yīng)用層協(xié)議工作的,包括不限于 HTTP、SMTP、FTP,用于將用戶提供的主機(jī)名解析為 IP 地址,具體過(guò)程如下:
(1)用戶主機(jī)(PC 端或手機(jī)端)上運(yùn)行著 DNS 的客戶端;
(2)瀏覽器將接收到的 URL 中抽取出域名字段,即訪問(wèn)的主機(jī)名,比如 http://www.aliyun.com/ , 并將這個(gè)主機(jī)名傳送給 DNS 應(yīng)用的客戶端;
(3)DNS 客戶機(jī)端向 DNS 服務(wù)器端發(fā)送一份查詢報(bào)文,報(bào)文中包含著要訪問(wèn)的主機(jī)名字段(中間包括一些列緩存查詢以及分布式 DNS 集群的工作);
(4)該 DNS 客戶機(jī)最終會(huì)收到一份回答報(bào)文,其中包含有該主機(jī)名對(duì)應(yīng)的 IP 地址;
(5)一旦該瀏覽器收到來(lái)自 DNS 的 IP 地址,就可以向該 IP 地址定位的 HTTP 服務(wù)器發(fā)起 TCP 連接。
(圖片源自網(wǎng)絡(luò),僅作示意)
可以看到想要獲取目標(biāo)網(wǎng)站 IP,除了在本機(jī)中查找行為,還需要第三方服務(wù)器(DNS如何做seo 外推灰詞排名)參與。但只要經(jīng)過(guò)第三方服務(wù),網(wǎng)絡(luò)就不屬于可控制范圍,那么就有可能產(chǎn)生 DNS 挾持,比如獲取的 IP 并不是實(shí)際想要的 IP,從而打開(kāi)非目標(biāo)網(wǎng)站。網(wǎng)站在經(jīng)過(guò)本地 DNS 解析時(shí),黑客將本地 DNS 緩存中的目標(biāo)網(wǎng)站替換成其他網(wǎng)站的 IP 返回,而客戶端并不知情,依舊按照正常流程尋址建并立連接。如果一些黑客想要盜取用戶賬號(hào)及密碼時(shí),黑客可以做跟目標(biāo)網(wǎng)站一模一樣的木馬頁(yè)面,讓用戶登錄,當(dāng)用戶輸入完密碼提交的時(shí)候就中招了。
常見(jiàn) DNS 劫持手段又有哪些?(1)利用 DNS 服務(wù)器進(jìn)行 DDoS 攻擊
正常 DNS 服務(wù)器遞歸詢問(wèn)過(guò)程被利用,變成 DDoS 攻擊。假設(shè)黑客知曉被攻擊機(jī)器 IP 地址,攻擊者使用該地址作為發(fā)送解析命令的源地址。當(dāng)使用 DNS 服務(wù)器遞歸查詢后會(huì)響應(yīng)給最初用戶。如果黑客控制了足夠規(guī)模的肉雞進(jìn)行上述操作。那么,這個(gè)最初用戶就會(huì)受到來(lái)自于 DNS 服務(wù)器的響應(yīng)信息 DDoS 攻擊,成為被攻擊者。
(2)DNS 緩存感染
黑客使用 DNS 請(qǐng)求將數(shù)據(jù)注入具有漏洞的 DNS 服務(wù)器緩存中。這些緩存信息會(huì)在客戶進(jìn)行 DNS 訪問(wèn)時(shí)返回給用戶,把用戶對(duì)正常域名的訪問(wèn)引導(dǎo)到入侵者所設(shè)置掛馬、釣魚(yú)等頁(yè)面上,或通過(guò)偽造郵件和其他服務(wù)獲取用戶口令信息,導(dǎo)致客戶遭遇進(jìn)一步侵害。
(3)DNS 信息劫持
原則上 TCP/IP 體系通過(guò)序列號(hào)等多種方式避免仿冒數(shù)據(jù)插入,但黑客通過(guò)監(jiān)聽(tīng)客戶端和 DNS 服務(wù)器對(duì)話,就可以解析服務(wù)器響應(yīng)給客戶端的 DNS 查詢 ID。每個(gè) DNS 報(bào)文包括一個(gè)相關(guān)聯(lián)的 16 位 ID,DNS關(guān)鍵詞seo排名主治火19星 服務(wù)器根據(jù)這個(gè) ID 獲取請(qǐng)求源位置。黑客在 DNS 服務(wù)器之前將虛假響應(yīng)交給用戶,欺騙客戶端去訪問(wèn)惡意網(wǎng)站。假設(shè)當(dāng)提交給某個(gè)域名服務(wù)器域名解析請(qǐng)求的數(shù)據(jù)包被截獲,然后按黑客的意圖將虛假 IP鹿城區(qū)網(wǎng)站seo優(yōu)化排名 地址作為應(yīng)答信息返回給請(qǐng)求者。這時(shí),原始請(qǐng)求者就會(huì)把這個(gè)虛假 IP 地址作為它所要請(qǐng)求的域名而進(jìn)行連接,顯然它被引導(dǎo)到了別處而根本連接不上自己想要連接的那個(gè)域名。
(4)ARP 欺騙
通過(guò)偽造 IP 地址和 MAC 地址實(shí)現(xiàn) ARP 欺騙,在網(wǎng)絡(luò)中產(chǎn)生大量 ARP 通信量使網(wǎng)絡(luò)阻塞,黑客只要持續(xù)不斷發(fā)出偽造的 ARP 響應(yīng)包就能更改目標(biāo)主機(jī) ARP 緩存中的 IP-MAC 條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。ARP 攻擊主要是存在于局域網(wǎng)網(wǎng)絡(luò)中,局域網(wǎng)中若有一臺(tái)計(jì)算機(jī)感染 ARP 木馬,則感染該 ARP 木馬的系統(tǒng)將會(huì)試圖通過(guò)"ARP 欺騙”手段截獲所在網(wǎng)絡(luò)內(nèi)其它計(jì)算機(jī)的通信信息,并因此造成網(wǎng)內(nèi)其它計(jì)算機(jī)的通信故障。ARP 欺騙通常是在用戶局網(wǎng)中,造成用戶訪問(wèn)域名的錯(cuò)誤指向,但在 IDC 機(jī)房被入侵后,則也可能出現(xiàn)攻擊者采用 ARP 包壓制正常主機(jī)、或者壓制 DNS 服務(wù)器,以使訪問(wèn)導(dǎo)向錯(cuò)誤指向。
DNS 劫持對(duì)業(yè)務(wù)造成哪些影響?一旦被劫持,相關(guān)用戶查詢就沒(méi)辦法獲取到正確 IP 解析,這就很容易造成:
(1)很多用戶習(xí)慣依賴書(shū)簽或者易記域名進(jìn)入,一旦被劫持會(huì)使這類用戶無(wú)法打開(kāi)網(wǎng)站,更換域名又沒(méi)辦法及時(shí)告知變更情況,導(dǎo)致用戶大量流失。
(2)用戶流量主要是通過(guò)搜索引擎 SEO 進(jìn)入,DNS 被劫持后會(huì)導(dǎo)致搜索引擎蜘蛛抓取不到正確 IP,網(wǎng)站就可能會(huì)被百度 ban 掉。
(3)一些域名使用在手機(jī)應(yīng)用 APP 調(diào)度上,這些域名不需要可以給客戶訪問(wèn),但這些域名的解析關(guān)系到應(yīng)用 APP 訪問(wèn),如果解析出現(xiàn)劫持就會(huì)導(dǎo)致應(yīng)用 APP 無(wú)法訪問(wèn)。這時(shí)候更換域名就可能會(huì)導(dǎo)致 APP 的下架,重新上架需要審核并且不一定可以重新上架。這就會(huì)導(dǎo)致應(yīng)用 APP 會(huì)有用戶無(wú)法訪問(wèn)或者下載的空窗期。
可以看到,DNS 劫持對(duì)業(yè)務(wù)有著巨大影響,不僅僅是用戶體驗(yàn)的損失,更是對(duì)用戶資產(chǎn)安全、數(shù)據(jù)安全的造成潛在的巨大風(fēng)險(xiǎn)。
我們?cè)撊绾伪O(jiān)測(cè)網(wǎng)站是否被 DNS 劫持?借助 ARMS-云撥測(cè),我們實(shí)時(shí)對(duì)網(wǎng)站進(jìn)行監(jiān)控,實(shí)現(xiàn)分鐘級(jí)別的監(jiān)控,及時(shí)發(fā)現(xiàn) DNS 劫持以及頁(yè)面篡改。
劫持檢測(cè)
利用域名白名單、元素白名單,有效探測(cè)域名劫持以及元素篡改情況。在建立撥測(cè)任務(wù)時(shí),我們可以設(shè)置 DNS 劫持白名單。比如,我們配置 DNS 劫持格式的文件內(nèi)容為 www.aliyun.com:201.1.1.22|250.3.44.67。這代表 www.aliyun.com 域名下,除了 201.1.1.22 和 250.3.44.67 之外的都是被劫持的。
我們把原始頁(yè)面的元素類型加入頁(yè)面篡改白名單,在進(jìn)行撥測(cè)時(shí)將加載元素與白名單對(duì)比,判斷頁(yè)面是否被篡改。比如,我們配置頁(yè)面篡改的文件內(nèi)容為 www.aliyun.com:|/cc/bb/a.gif|/vv/bb/cc.jpg,這代表著 www.aliyun.com 域名下,除了基礎(chǔ)文檔 、/cc/bb/a.gif 和 /vv/bb/cc.jpg 之外的元素都屬于頁(yè)面被篡改。再比如,我們配置頁(yè)面篡改的文件內(nèi)容為 www.aliyun.com:*,代表:www.aliyuyn.com 域名下所有的元素都不認(rèn)為是被篡改。
劫持告警
在持續(xù)監(jiān)測(cè)的同時(shí),及時(shí)告警也至關(guān)重要。通過(guò)靈活配置劫持告警比例,當(dāng)任務(wù)的劫持比例大于閾值,即迅速通知相關(guān)運(yùn)維團(tuán)隊(duì),對(duì)網(wǎng)站進(jìn)行維護(hù),確保用戶的數(shù)據(jù)安全以及網(wǎng)站的正常瀏覽。
在提升用戶體驗(yàn)的同時(shí),確保網(wǎng)站以及用戶資產(chǎn)安全對(duì)于企業(yè)而言同樣至關(guān)重要。云撥測(cè)為你的網(wǎng)站安全與用戶體驗(yàn)保駕護(hù)航!
以上是潮人地東莞seo博客跟大家分享關(guān)于seo技術(shù):面對(duì) DNS 劫持(域名被劫持如何辦技術(shù)教程)等問(wèn)題,希望能對(duì)大家有所幫助,若有不足之處,請(qǐng)諒解,我們大家可以一起討論關(guān)于網(wǎng)站seo優(yōu)化排名的技巧,一起學(xué)習(xí),以上內(nèi)容僅供參考。