局域网dns劫持使用OpenDNS避免D

2019-05-15 01:56:35 来源: 日照信息港

1 : 使用OpenDNS避免DNS域名劫持

对这次遇到的大范围域名劫持到百度站的情况,有1个很简单的办法进行解决,就是使用国外更加安全可靠的DNS服务器进行域名解析,可以免被本地电信或通进行域名劫持。

我推荐大家使用OpenDNS提供的DNS服务器,OpenDNS是1个提供免费DNS服务的站,口号是更安全、更快速、更智能。

有时候上会遇到莫名其妙的页广告,查遍所有IE项,启动项,所有程序,均找不到在哪里,那就能够怀疑是否是被运营商弄了DNS劫持,所以,还是试试OpenDNS吧.

OpenDNS是1个提供免费DNS服务的站,口号是更安全、更快速、更智能。

使用方法非常简单,对宽带拨号用户来讲,在设置-络连接中找到宽带上的连接,打开络连接属性,选择Interner协议(TCP/IP)的属性页里,不要选择自动获得DNS,而要选择使用下面的DNS服务器地址,DNS服务器和备用DNS服务器分别设置为

208.67.222.222

208.67.220.220

,,完成后重新连接上,就能够摆脱服务商对我们的DNS劫持。

2 : 百度沦陷 DNS域名劫持问题再次凸现(多图)

【特稿】继Twitter以后baidu又被“伊朗络部队”攻陷,经过国内某安全公司项目经理python分析,此次攻击为DNS域名劫持,与此前对Twitter的攻击是1个类型的。目前尚不知骇客作案动机,但反应出目前各大站点的DNS服务器安全解析问题还其实不尽如人意。

2010年1月12日早上7点左右,百度出现访问异常的情况,域名的WHOIS信息也是不正确的结果。经确认,目前的域名解析服务器被更换,域名被解析到1个荷兰的IP地址,并且访问百度旗下其他站也会被跳转到雅虎的毛病页面,WHOIS数据也正在不断被刷新中,截至到2010年1月12日上午10点30分,问题并未解决,百度也并没有对此发表回应。

首页转到了1个包括阿拉伯文的页面

下方还留下了对方的邮箱

百度流量那末大,往哪转都不行

感谢python的分析和图片。

51CTO王文文:其实百度的安全措施在国内算起来已是相当不错了。但出现这类DNS劫持的问题,着实很冤很无奈。这也反应出很多“古老”的络层攻击手段老树开新花了。强烈要求老美严格管理其国际域名解析服务或为自己管理的根域名服务器加装DNSSEC(DNS安全扩大协议),以避免全球用户受其域名解析制约和安全要挟!

百度被“黑”局势进展:

11:30 百度旗下的hao123已把“百度”的链接改成了百度的ip地址。另外百度自己也收录了有关“百度被黑”的消息。

11:25 有部分友遇到了重定向毛病,另外1部份友回报恢复正常,还有友表示被电信114劫持,恕不逐一列出。现在说明自己所在地恢复的投递愈来愈多,表明情况正在好转。

11:20 有友截取到了疑似硬件防火墙开启的图片,未经确认。

11:15 的whois信息刚刚被改成正常。

11:08 百度官方消息称问题出在国外域名服务商。

11:00 根据我们对DNS记录的跟踪,虽然百度官方宣称问题已解决,但实际上百度和黑客的拉锯战仍然在进行中,NS记录1改再改。

10:55 山寨台湾百度被确认为假。

10:54 百度正式对今晨大面积瘫痪事件进行了回应,同时,百度也对内发布邮件对此次事件进行了解释。原文以下:

百度称,由于的域名在美国域名注册商处被非法篡改,致使不能被正常访问,百度公司有关部门正在积极处理。百度提示友,目前能够正常访问。

10:40 谷歌、搜搜、中国雅虎等搜索站流量都出现不同程度的增幅。谷歌向腾讯科技表示,首页访问量出现了高达30%以上的巨大增幅。1位名为“燕南飞”的友表示,他已抢注了“百度被黑”的域名()。

10:35 北京、山西、河南、福建、广东等地的部份络恢复对的访问。请友继续回报本地的访问情况。详情请看内文。

09:55 拉锯战仍在继续,谷歌热榜上升快关键字第1名也是“baidu”。国内大多数媒体都已有了百度域名被劫持的报导。

09:40 的NS纪录再次被修改成,又改回来。杯具继续产生,拉锯战进行中,NS数据被百度和黑客相继改来改去。

09:35 月光博客发表文章《百度被伊朗黑客攻陷》,谈了他自己的看法。

09:28 疑似yahoo将要放弃目前对的解析。

09:20 百度已經迅速登上Alexa熱門排行榜首位。

09:15 图片上那个IP解析出来是,主页目前已被拖垮,页快照显示其数据中心在伊朗、荷兰与德国,提 供“离岸主机托管服务”。

09:10 被转向的伊朗页面显示“This account is suspended”。更新1系列图片。

08:59 51CTO查阅了上的各处消息,被黑的可能性看来。这次事件与上次的twitter事件有类似的地方。目前看,域名被劫持的可能性应当是的吧。

08:52 51CTO尝试ping百度域名,居然正常……

08:47 51CTO验证百度贴吧、百度知道等均没法打开。

08:36 有友提供了被黑图像,上面的文字说明是“Iranian Cyber Army”,页提供的信息这样写到:

08:30 百度DNS数据已被改回,但WHOIS数据仍然没有刷新。

08:20 有友曾被定向到1个黑页“Iranian Cyber Army”上,域名被盗取或劫持的可能性相当大,不过百度如此大的要求数量是任何1个黑页服务器也没法抵抗的,因此只能是访问失败。回想起twitter 上次域名被转向,和这次攻击有着惊人的类似。

7时20分左右,在各大论坛开始出现大批站长发帖,称国内知名搜索引擎百度没法打开。

3 : 揭秘IPv9:域名转换似DNS劫持

几年前曾打着保护中国络主权的IPv9技术(或被称为10进制络)现在已悄无声息,当初其发明人谢建平、10进制络标准工作组及其学术团队 1直以商业机密为由,谢绝公然有关IPv9的技术细节,不过近1位名叫yx9fun的友发文戳穿IPv9背后的奥秘。

数字域名类似DNS劫持

在当初的宣扬中,IPv9的特点是使用10进制数为址编码,也就是说用户可以输入简单的数字域名如12345,来取代类似 这样的域名。

yx9fun详细解释了IPv9的实现进程。首先,从10进制络标准工作组官上下载1种插件,安装后,计算机系统中的注册表产生了变化,本来的DNS服务器(负责将域名解析成IP地址)被改成了1个陌生的地址61.152.248.222,这实际上是工作组提供的DNS服务器。如果你要登录的站已开始使用数字域名,比如12345,那末在阅读器中输入http://12345以后,电脑会连接到61.152.248.222,用现有的DNS协议要求解析12345,其实还是将12345解析为站实际的IP地址,然后电脑根据这个IP地址再登录站。

yx9fun表示,全部进程跟常见的DNS劫持差不多,由IPv9直接修改用户DNS服务器地址,让用户在不知不觉中直接利用IPv9的DNS服务器进行解析。yx9fun强调说,这类做法类似之前3721的络实名,在地址栏输入中文名字的时候,就可以打开所对应的站,一样是需要安装插件才能实现。

IPv9地址只是计算游戏

事实上,所谓的IPv9地址根本不需要向10进制络标准工作组申请,它实际上只是1个简单的计算进程。现在普遍采取的IP地址(IPv4地址),本身就是4位的256进制数。比如64.233.189.104是Google的IP地址,用104+256189++相加的方法可以得到1个数字,安装插件后,直接在阅读器中输入http://,就能够打开Google。

依照yx9fun的提示,对IT时报站的IP地址也进行了测试,根据公式换算后,得到了这个IPv9地址,在安 装了官方站所提供的插件后,直接在阅读器中输入http:// 后,便正常打开了本报站的首页。

终究目的是谋利

犹如前面提到的,IT时报的IPv9地址其实不容易记忆,如果要拿到1个更容易记忆的、类似的IPv9数字域 名,就必须向10进制络(中国)信息中心(IPv9的具体运营企业)申请付费才行。

在10进制络标准工作组官上,找到了1份DNIC地址分配同盟费用说明的文件,该文中提到了1些付费原则:新申请成为同盟成员的单位,需交纳2万元的开户费;同盟成员IPv9单次申请地址量按8000元每17个地址收取,不足17按17计算;同盟成员按DNIC分配的AS号码(也就是所谓的靓号)数量交纳AS号码年费:按10000元/年每个AS号码收取。等等。

yx9fun对此提出了自己的看法,10进制络标准工作组的本质是做类似靓号的生意,卖10进制的域名,然后谋利。

相干链接

IPv9本是1个国际玩笑

IPv9究竟是什么呢?经过多番搜索,终究找到了这个名词第1次出现的文件。在IETF(互联工程任务组,是负责互联标准的开发和推动的标准化组织)官方站上,查到1份RFC编号为1606的文件,该文件中第1次提到了IPv9。文件题目为有关使用IP版本9的历史观,看似1本正经的标题下充斥着很多恶弄的内容,比如其中提到说互联IP地址面临短缺的主要缘由是发现了其它太阳系的智能生命和超光速堆栈,要把IPv9可寻址组件注射到血流中,还有类似平行宇宙、纳米机器人、夸克-夸克晶体管之类的科幻用语。值得注意的是,该文件的发布日期为1994年4月1日,正好是愚人节。

痛经可以吃点什么药
痛经快速的止疼办法
痛经期间吃什么比较好
本文标签: