Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
DNS协议是用来将域名转换为IP地址
域名服务器 (DNS) 劫持,也称为 DNS 重定向,是一种 DNS 攻击,其中 DNS 查询被错误地解析,以便意外地将用户重定向到恶意站点。 为了执行攻击,犯罪者要么 在用户计算机上安装恶意软件 ,接管路由器,要么拦截或破解 DNS 通信。
可用于 劫持 (在这种情况下,攻击者通常会显示不需要的广告以产生收入)或 网络钓鱼 (显示用户访问的网站的虚假版本并窃取数据或凭据)。
许多互联网服务提供商 (ISP) 也使用一种 DNS 劫持,在用户访问未知域时接管用户的 DNS 请求、收集统计数据并返回广告。 一些政府使用 DNS 劫持进行审查,将用户重定向到政府授权的网站。
DNS重定向有四种基本类型:
DNS 欺骗 是一种将流量从合法网站(例如 www.google.com)重定向到恶意网站(例如 google.attacker.com)的攻击。 DNS 欺骗 可以通过 DNS 重定向来实现。 例如,攻击者可以破坏 DNS 服务器,并通过这种方式“欺骗”合法网站并将用户重定向到恶意网站。
缓存中毒 是另一种实现 DNS 欺骗的方法,无需依赖 DNS 劫持(物理上接管 DNS 设置)。 DNS 服务器、路由器和计算机缓存 DNS 记录。 攻击者 可以通过插入伪造的 DNS 条目来“毒化”DNS 缓存,其中包含相同域名的备用 IP 目标。 DNS 服务器将域解析为 欺骗网站 ,直到缓存被刷新。
DNS 名称服务器是一个高度敏感的基础设施,需要强大的 安全措施 ,因为它可以被黑客劫持并用于 发起 DDoS 攻击 对其他人
最终用户可以通过更改路由器密码、安装防病毒软件和使用加密的 VPN 通道来保护自己免受 DNS 劫持。 如果用户的 ISP 劫持了他们的 DNS,他们可以使用免费的替代 DNS 服务,例如 Google Public DNS、Google DNS over HTTPS 和 Cisco OpenDNS
使用域名注册商的网站所有者可以采取措施避免其 DNS 记录的 DNS 重定向: