admin管理员组文章数量:1585035
戳下方名片,关注并星标!
回复“1024”获取2TB学习资源!
👉体系化学习:运维工程师打怪升级进阶之路 4.0
— 特色专栏 —
MySQL / PostgreSQL / MongoDB
ElasticSearch / Hadoop / Redis
Kubernetes / Docker / DevOps
Kafka / RabbitMQ / Zookeeper
监控平台 / 应用与服务 / 集群管理
Nginx / Git / Tools / OpenStack
大家好,我是民工哥!
8 月 9 日消息,腾讯云 DNSPod 官方今日发文,称监测到国内大量家用路由器的 DNS 解析配置被篡改,从而影响到了正常的网站和 App 访问。
该情况于 2024 年 5 月开始出现,于 8 月 5 日集中爆发达到峰值,截至 8 月 7 日,经过测试确认,导致本次故障大规模爆发的域名在异常 DNS 服务器上已经恢复,但受 TTL 及客户端本地缓存的影响,客户端的恢复时间会有一定的滞后性。
据了解,正常情况下,用户访问网站或APP时,会向DNS服务器发送请求,解析网站域名对应的IP地址。
DNS服务器会返回正确的IP地址,用户的设备与目标服务器建立连接并访问网站。
但在DNS劫持攻击中,恶意DNS服务器会返回错误的IP地址,导致用户访问到错误的网站或者无法访问目标网站。
腾讯还给出了如何自查路由器DNS被修改的方法。
首先检查路由器的主DNS配置是否被修改为了类似以下IP(包括但不限于以下IP),如果被修改为了以下 IP,并且辅DNS被改为1.1.1.1,基本可以确定家用路由器DNS被劫持篡改。
如果路由器上配置的DNS服务器IP不在上方列表中,用户可通过以下典型特征来确认其DNS劫持行为。
1、域名解析记录TTL被修改为86400秒,即域名解析记录都会被缓存1天。
可以在一台能访问公网的终端(如Mac电脑或者Linux云服务器)中执行命令检查:
dig @122.9.187.125 dnspod
其中122.9.187.125为示例IP地址,用户可将其替换为家用路由器DNS服务器的IP地址。
2、间歇性存在大量域名无法正常解析的问题,返回NXDOMAIN+错误的SOA记录,而不是返回正常的A记录或者CNAME记录。
可执行命令检查:
dig @122.9.187.125 test.ip.dnspod
其中122.9.187.125为示例IP地址,用户可将其替换为的家用路由器DNS服务器的IP地址。
3、DNS版本为unbound 1.16.2。
可执行命令检查:
dig @122.9.187.125 version.bind chaos txt
其中122.9.187.125为示例IP地址,用户可将其替换为家用路由器DNS服务器的IP地址。
若确认遇到上述情况,建议升级家用路由器固件,并修改DNS服务器为运营商递归DNS或119.29.29.29等知名公共DNS,以确保能够正常解析。
来源:IT之家
👍 如果你喜欢这篇文章,请点赞并分享给你的朋友!
公众号读者专属技术群
构建高质量的技术交流社群,欢迎从事后端开发、运维技术进群(备注岗位,已在技术交流群的请勿重复添加微信好友)。主要以技术交流、内推、行业探讨为主,请文明发言。广告人士勿入,切勿轻信私聊,防止被骗。
扫码加我好友,拉你进群
看完这!我果断断开了公司的 Wifi 。。。
至今 Linux 依旧是一个小众的操作系统
全员补发年终奖!!!
腾讯突然宣布!停止运营
最好用的 5 款虚拟机软件!
三本仔想进外包都进不了啊!太难了
刚刚!微信、淘宝等 App 启动「网络身份证」试点
2024 互联网公司工作时长排行榜出炉!
曾火遍全国!如今却突然消失在互联网中的软件
如何不知不觉搞垮一家公司?
PS:因为公众号平台更改了推送规则,如果不想错过内容,记得读完点一下“在看”,加个“星标”,这样每次新文章推送才会第一时间出现在你的订阅列表里。点“在看”支持我们吧!
版权声明:本文标题:突发!国内大量家用路由器遭 DNS 劫持,附自查与解决方案 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1727955138a1139428.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论