- 网络服务
- 网络安全教育
- 网络月报
西南交通大学希望学院成都校区行政楼三楼实训与信息中心
办公室 028--67935842
多媒体值班室 028-67935845
什么是DNS劫持攻击以及如何避免此类攻击?
DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓
鱼站点。要执行DNS劫持攻击,攻击者要么在用户的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。

攻击涉及破坏用户的系统DNS(TCP / IP)设置,以将其重定向到“Rogue DNS”服务器,从而使默认DNS设置无效。要执行攻击,攻击者要么在用户
的系统上安装恶意软件,要么通过利用已知漏洞或破解DNS通信来接管路由器。因此,用户将成为域欺骗或网络钓鱼的受害者。
DNS劫持攻击的类型
1,本地DNS劫持攻击 - 在本地DNS劫持中,攻击者在用户系统上植入恶意软件并修改本地DNS设置,因此用户的系统现在使用由攻击者控制的DNS服务器。
攻击者控制的DNS服务器将网站域请求转换为恶意站点的IP地址,从而将用户重定向到恶意站点。
2,路由器DNS劫持攻击 - 在此类攻击中,攻击者利用路由器中存在的固件漏洞来覆盖DNS设置,从而影响连接到该路由器的所有用户。攻击者还可以通过利
用路由器的默认密码来接管路由器。
3,中间人(MiTM)DNS攻击 - 在这种类型的DNS劫持中,攻击者执行中间人(MiTM)攻击以拦截用户和DNS服务器之间的通信并提供不同的目标IP地址,从而
将用户重定向到恶意站点。
但是,当用户DNS设置因恶意软件或路由器入侵而受到威胁时,用户发出的DNS请求将被重定向到由攻击者控制的流氓DNS服务器。这个受攻击者控制的流
氓服务器会将用户的请求转换为恶意网站。
DNS劫持攻击示例
攻击者使用DNSChanger木马通过恶意广告活动劫持超过400万台计算机的DNS设置,并获得约1400万美元的收入。最近的一个DNS劫持活动在2019年1月
已成功定位针对全球组织。这一系列攻击影响了北美、北非和中东的商业实体、政府机构、互联网基础设施提供商和电信提供商。在攻击中,攻击者修改了
“DNS A”和“DNS NS”记录,并将受害者组织的名称服务器记录重定向到攻击者控制的域。