揭秘IPv9:域名转换似DNS劫持

  几年前曾经打着维护中国网络主权的IPv9技术(或者被称为十进制网络)现在已经悄无声息,当初其发明人谢建平、十进制网络标准工作组及其学术团队 一直以“商业机密”为由,拒绝公开有关IPv9的技术细节,不过最近一位名叫yx9fun的网友发文揭穿IPv9背后的奥秘。

  数字域名类似DNS劫持

  在当初的宣传中,IPv9的最大特点是使用十进制数为网址编码,也就是说用户可以输入简单的数字域名如“12345”,来取代类似 “www.abc.com”这样的域名。

  yx9fun详细解释了IPv9的实现过程。首先,从“十进制网络标准工作组”官网上下载一种插件,安装后,计算机系统中的注册表发生了变化,原本的DNS服务器(负责将域名解析成IP地址)被改成了一个陌生的地址——61.152.248.222,这其实是工作组提供的DNS服务器。如果你要登录的网站已经开始使用数字域名,比如“12345”,那么在浏览器中输入http://12345之后,电脑会连接到61.152.248.222,用现有的DNS协议请求解析12345,其实还是将12345解析为网站实际的IP地址,然后电脑根据这个IP地址再登录网站。

  yx9fun表示,整个过程跟常见的DNS劫持差不多,由IPv9直接修改用户DNS服务器地址,让用户在不知不觉中直接利用IPv9的DNS服务器进行解析。yx9fun强调说,“这种做法类似以前3721的网络实名,在地址栏输入中文名字的时候,就能打开所对应的网站,同样是需要安装插件才能实现。”

  IPv9地址只是计算游戏

  事实上,所谓的IPv9地址根本不需要向“十进制网络标准工作组”申请,它实际上只是一个简单的计算过程。现在普遍采用的IP地址(IPv4地址),本身就是4位的256进制数。比如64.233.189.104是Google的IP地址,用“104+256×189+256×256×233+256×256×256×64”相加的方法可以得到一个数字1089060200,安装插件后,直接在浏览器中输入http://1089060200,就可以打开Google。

  按照yx9fun的提示,记者对IT时报网站的IP地址也进行了测试,根据公式换算后,得到了3729045999这个“IPv9地址”,在安 装了官方网站所提供的插件后,直接在浏览器中输入http://3729045999 后,便正常打开了本报网站的首页。

  最终目的是谋利

  如同前面提到的,IT时报的IPv9地址3729045999并不容易记忆,如果要拿到一个更容易记忆的、类似1234567的IPv9数字域 名,就必须向十进制网络(中国)信息中心(IPv9的具体运营企业)申请付费才行。

  在“十进制网络标准工作组”官网上,记者找到了一份“DNIC地址分配联盟费用说明”的文件,该文中提到了一些付费原则:“新申请成为联盟成员的单位,需交纳2万元的开户费;联盟成员IPv9单次申请地址量按8000元每17个地址收取,不足17按17计算;联盟成员按DNIC分配的AS号码(也就是所谓的靓号)数量交纳AS号码年费:按10000元/年每个AS号码收取。”等等。

  yx9fun对此提出了自己的看法,“十进制网络标准工作组”的本质是做类似“QQ靓号”的生意,卖十进制的域名,然后谋利。

  相关链接

  IPv9本是一个国际玩笑

  IPv9到底是什么呢?经过记者多番搜索,终于找到了这个名词第一次出现的文件。在IETF(互联网工程任务组,是负责互联网标准的开发和推动的标准化组织)官方网站上,记者查到一份RFC编号为1606的文件,该文件中第一次提到了IPv9。文件题目为有关“使用IP版本9的历史观”,看似一本正经的标题下充斥着不少恶搞的内容,比如其中提到说互联网IP地址面临短缺的主要原因是“发现了其它太阳系的智能生命以及超光速堆栈”,“要把IPv9可寻址组件注射到血流中”,还有类似“平行宇宙”、“纳米机器人”、“夸克-夸克晶体管”之类的科幻用语。值得注意的是,该文件的发布日期为1994年4月1日,正好是愚人节。

时间: 2024-08-01 21:28:24

揭秘IPv9:域名转换似DNS劫持的相关文章

网友发文揭穿IPv9奥秘 称域名转换类似DNS劫持

几年前曾经打着维护中国网络主权的IPv9技术(或者被称为十进制网络)现在已经悄无声息,当初其发明人谢建平.十进制网络标准工作组及其学术团队一直以"商业机密"为由,拒绝公开有关IPv9的技术细节,不过最近一位名叫yx9fun的网友发文揭穿IPv9背后的奥秘. 数字域名类似DNS劫持 在当初的宣传中,IPv9的最大特点是使用十进制数为网址编码,也就是说用户可以输入简单的数字域名如"12345",来取代类似 "www.abc.com"这样的域名. yx

利用“域名后缀”的漏洞劫持国家顶级域名(二)

本文讲的是利用"域名后缀"的漏洞劫持国家顶级域名(二), 检查托管的TLD和域名后缀名称服务器的DNS错误 查找漏洞的一个有用的工具(即使是你甚至都不知道已经存在的一些漏洞)是扫描常见的DNS错误和配置错误,并检查你发现的异常情况.可以使用一个非常有用的工具--ZoneMaster,它是一个通用的DNS配置扫描工具,它具有扫大量的名称服务器/ DNS配置错误的测试功能.我通过简单地脚本编写了公共域名后缀列表中列出的所有域名后缀,让ZoneMaster扫描来做处理.在分析扫描结果时,我发

域名是如何被“劫持”的

10月下旬,传来一条惊人的消息,Adobe公司网站的域名遭到黑客的袭击, 一名至今仍未查出身份的黑客私自更改了adobe.com网站的域名记录,黑客把adobe.com网站的域名记录指向转移到了位于中国的ICANN授权注册商Paycenter公司.此外他还修改了该网站的域名联络信息以及服务器名称和网址.域名服务器的修改导致这一期间访问www.adobe.com网站的用户被引导到了Paycenter网站的首页.这次攻击使得人们不得不相信,域名也能被黑! 回忆163也曾遭此厄运 这次adobe.co

什么是DNS劫持

  DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址. 基本原理: DNS(域名劫持)是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等.由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以

解决Windows 8.1系统中的DNS劫持的设置

  有些使用win8.1系统的用户,在浏览网站时,发现网站动不了,好似被劫持了.那么这到底是什么的情况呢?原来是DNS在作怪,所以现在一起去看看怎么设置DNS,使得网站解除劫持哦! 首先我们先要明白什么是DNS劫持? DNS劫持就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的.DNS劫持通过篡改DNS服务器上

路由优化大师路由器DNS劫持攻击爆发,CSRF点中路由器的软肋

  在前些日子因为菲律宾枪杀台湾渔民而发生的"台菲黑客大战"中,台湾黑客一度攻陷菲律宾政府的DNS服务器,迫使菲律宾黑客公开"求饶".DNS安全问题再次成为国内外研究的焦点.而近日,网上又爆出了"54DNS" 劫持事件. 此次劫持由黑客利用宽带路由器缺陷对用户DNS进行篡改所导致,因为该WEB页面没有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗. DNS全称Domain Name System,在网络实现过程中担当着

Android Webview场景下防止dns劫持的探索

背景 阿里云HTTPDNS是避免dns劫持的一种有效手段,在许多特殊场景如HTTPS/SNI.okhttp等都有最佳实践,但在webview场景下却一直没完美的解决方案. 拦截方案是目前已知的一种在webview上应用httpdns的可行方案,本文从拦截方案的基本原理出发,尝试分析该方案背后存在的局限,并给出一些可行性上的建议. 基本原理 拦截方案是指通过对webview进行配置WebViewClient来做到对网络请求的拦截: void setWebViewClient (WebViewCli

利用“域名后缀”的漏洞劫持国家顶级域名(一)

本文讲的是利用"域名后缀"的漏洞劫持国家顶级域名(一),域名是互联网基础的一部分,我们时刻都在使用它.然而,大多数使用域名的人却很少了解域名是如何工作的.由于涉及到许多抽象层的东西和各种网络服务,所以许多人可以任意的拥有一个域名并建立一个网站,而不需要知道有关DNS,注册商甚至WHOIS的任何知识.虽然这种情况有很多比较积极的好处,但它也掩盖了最终客户需要知道的许多重要信息.例如,许多注册商非常乐意给你宣传.io域名,但是有多少个.io 域名的持有者知道实际上到底是谁拥有并管理着.io

简说宽带商的弹窗广告进化及网站应对之策(DNS劫持进化论)

宽带商弹广告的后果: 1:以假乱真,误导不明真现的用户,以为是网站自身弹的广告. 2:用户烦.   早期宽带商弹广告,DNS劫持:   DNS是干什么用的? 就一个功能:根据域名的请求,返回IP,所以DNS本身不会返回广告. 宽带商利用DNS作恶,指向广告服务器: 虽然不能返回广告,但它可以返回假的IP,把IP指向自己的广告服务器,于是浏览器就把请求指向了宽带商的广告服务器.   宽带商的技术: 由于量大,宽带商不可能用广告服务器当代理服务器,去请求完数据再返回,所以有了最原始的一招:  弄个静