路由dns劫持,路由器DNS劫持简单实现和防范分析
路由器DNS劫持變的越來越普遍。目前來說,這種技術是比較高端的一種方式,非接觸隨時可控,可以直接劫持你的站點跳轉到一些非可信網站。一般用戶很難覺察到,就算覺察到了取證舉報更難。這里,我用最簡單簡單的方式演示如何實現,并提出解決方法。
 IIS7網站監控可以及時防控網站風險,快速準確監控網站是否遭到各種劫持攻擊,網站在全國是否能正常打開(查看域名是否被墻),精準的DNS污染檢測,具備網站打開速度檢測功能,第一時間知道網站是否被黑、被入侵、被改標題、被掛黑鏈。精益求精的產品,缺陷為零數據提供!
 它可以做到以下功能:
 1、檢測網站是否被黑
 2、檢測網站是否被劫持
 3、檢測域名是否被墻
 4、檢測DNS是否被污染
 5、網站真實的完全打開時間(獨家)
 6、擁有獨立監控后臺,24小時定時監控域名
 官方圖:
 
 
 官方地址:IIS7網站監控
首先,對于路由器DNS的配置需要明確兩點:
目前市面上大部分家用路由器都是默認開啟DHCP協議,配置運營商的DNS服務器IP。
 很多企事業單位為了便于運維管理,配置了DHCP地址池,并添加了可信DNS服務器列表。
 路由器DNS劫持是較小范圍的劫持,只有配置了DHCP協議的用戶終端,接入被篡改DNS列表配置的路由器后才能實現劫持。
然而,一旦在通過漏洞獲得路由器的登錄權限后,就可以很容易通過篡改DNS服務器IP列表的方式,造成DNS劫持。
dhcp enable
 dhcp check dhcp-rate enable
 dhcp check dhcp-rate 90
dhcp server ping packet 10
 dhcp server ping timeout 100
ip pool net1
 gateway-list 10.1.2.1
 network 10.1.2.0 mask 255.255.255.0
 excluded-ip-address 10.1.2.254
 dns-list 10.20.1.2 # DNS服務器的IP為10.20.1.2
ip pool net2
 gateway-list 10.1.3.1
 network 10.1.3.0 mask 255.255.255.0
 excluded-ip-address 10.1.3.254
 dns-list 10.20.1.2 # DNS服務器的IP為10.20.1.2
注意:配置中的dns-list 10.20.1.2命令,只要修改此處IP為非可信IP,即可引流整網的DNS請求到指定的IP。
如果用戶通過非可信DNS服務器解析,DNS被劫持了,對他來說,谷歌IP就是8.8.88.8,就這么簡單。
至于防范的方法,管理員只要登錄到相關的路由器,檢查以上配置情況。
如果發現被劫持,一是要做好設備的漏洞修復工作,二是要修改管理員密碼和相關配置。防范就完成了。
總結
以上是生活随笔為你收集整理的路由dns劫持,路由器DNS劫持简单实现和防范分析的全部內容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: Effect Modern c++翻译
- 下一篇: 万用表在计算机检测中的应用,浅析计算机在
