日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

路由dns劫持,路由器DNS劫持简单实现和防范分析

發布時間:2023/12/20 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 路由dns劫持,路由器DNS劫持简单实现和防范分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

路由器DNS劫持變的越來越普遍。目前來說,這種技術是比較高端的一種方式,非接觸隨時可控,可以直接劫持你的站點跳轉到一些非可信網站。一般用戶很難覺察到,就算覺察到了取證舉報更難。這里,我用最簡單簡單的方式演示如何實現,并提出解決方法。
IIS7網站監控可以及時防控網站風險,快速準確監控網站是否遭到各種劫持攻擊,網站在全國是否能正常打開(查看域名是否被墻),精準的DNS污染檢測,具備網站打開速度檢測功能,第一時間知道網站是否被黑、被入侵、被改標題、被掛黑鏈。精益求精的產品,缺陷為零數據提供!
它可以做到以下功能:
1、檢測網站是否被黑
2、檢測網站是否被劫持
3、檢測域名是否被墻
4、檢測DNS是否被污染
5、網站真實的完全打開時間(獨家)
6、擁有獨立監控后臺,24小時定時監控域名
官方圖:


官方地址:IIS7網站監控

首先,對于路由器DNS的配置需要明確兩點:

目前市面上大部分家用路由器都是默認開啟DHCP協議,配置運營商的DNS服務器IP。
很多企事業單位為了便于運維管理,配置了DHCP地址池,并添加了可信DNS服務器列表。
路由器DNS劫持是較小范圍的劫持,只有配置了DHCP協議的用戶終端,接入被篡改DNS列表配置的路由器后才能實現劫持。

然而,一旦在通過漏洞獲得路由器的登錄權限后,就可以很容易通過篡改DNS服務器IP列表的方式,造成DNS劫持。

dhcp enable
dhcp check dhcp-rate enable
dhcp check dhcp-rate 90

dhcp server ping packet 10
dhcp server ping timeout 100

ip pool net1
gateway-list 10.1.2.1
network 10.1.2.0 mask 255.255.255.0
excluded-ip-address 10.1.2.254
dns-list 10.20.1.2 # DNS服務器的IP為10.20.1.2

ip pool net2
gateway-list 10.1.3.1
network 10.1.3.0 mask 255.255.255.0
excluded-ip-address 10.1.3.254
dns-list 10.20.1.2 # DNS服務器的IP為10.20.1.2

注意:配置中的dns-list 10.20.1.2命令,只要修改此處IP為非可信IP,即可引流整網的DNS請求到指定的IP。

如果用戶通過非可信DNS服務器解析,DNS被劫持了,對他來說,谷歌IP就是8.8.88.8,就這么簡單。

至于防范的方法,管理員只要登錄到相關的路由器,檢查以上配置情況。

如果發現被劫持,一是要做好設備的漏洞修復工作,二是要修改管理員密碼和相關配置。防范就完成了。

總結

以上是生活随笔為你收集整理的路由dns劫持,路由器DNS劫持简单实现和防范分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。