DNS劫持:就是透過劫持了DNS伺服器,透過某些手段取得某域名的解析記錄控制權,進而修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改後的指定IP,其結果就是對特定的網址不能訪問或訪問的是假網址,從而實現竊取資料或者破壞原有正常服務的目的。DNS劫持透過篡改DNS伺服器上的資料返回給使用者一個錯誤的查詢結果來實現的。
DNS汙染:是一種讓一般使用者由於得到虛假目標主機IP而不能與其通訊的方法,是一種DNS快取投毒攻擊(DNS cache poisoning)。其工作方式是:由於通常的DNS查詢沒有任何認證機制,而且DNS查詢通常基於的UDP是無連線不可靠的協議,因此DNS的查詢非
常容易被篡改,透過對UDP埠53上的DNS查詢進行入侵檢測,一經發現與關鍵詞相匹配的請求則立即偽裝成目標域名的解析伺服器(NS,Name Server)給查詢者返回虛假結果。
對於DNS劫持,可採用國外公認的DNS伺服器解決。例如OpenDNS(208.67.222.222)或GoogleDNS(8.8.8.8)。
對於DNS汙染,可以說,個人使用者很難單單靠設定解決,通常可以使用VPN或者域名遠端解析的方法解決,但這大多需要購買付費的VPN或SSH等,也可以透過修改Hosts的方法,手動設定域名正確的IP地址。
DNS劫持:就是透過劫持了DNS伺服器,透過某些手段取得某域名的解析記錄控制權,進而修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改後的指定IP,其結果就是對特定的網址不能訪問或訪問的是假網址,從而實現竊取資料或者破壞原有正常服務的目的。DNS劫持透過篡改DNS伺服器上的資料返回給使用者一個錯誤的查詢結果來實現的。
DNS汙染:是一種讓一般使用者由於得到虛假目標主機IP而不能與其通訊的方法,是一種DNS快取投毒攻擊(DNS cache poisoning)。其工作方式是:由於通常的DNS查詢沒有任何認證機制,而且DNS查詢通常基於的UDP是無連線不可靠的協議,因此DNS的查詢非
常容易被篡改,透過對UDP埠53上的DNS查詢進行入侵檢測,一經發現與關鍵詞相匹配的請求則立即偽裝成目標域名的解析伺服器(NS,Name Server)給查詢者返回虛假結果。
對於DNS劫持,可採用國外公認的DNS伺服器解決。例如OpenDNS(208.67.222.222)或GoogleDNS(8.8.8.8)。
對於DNS汙染,可以說,個人使用者很難單單靠設定解決,通常可以使用VPN或者域名遠端解析的方法解決,但這大多需要購買付費的VPN或SSH等,也可以透過修改Hosts的方法,手動設定域名正確的IP地址。