域名劫持技术Hosts本机DNS域名解析

  域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。

  域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式,比如 www.google.com)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等。

  由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。

  大家都知道,一个域名被注册后就是属于别人的了,别人想怎么解析就怎么解析,我们是无法进行控制的,但是又有一些朋友经常问我什么是域名劫持,什么是反向解析,这让我感觉到很多人还是不明白域名是怎么解析的。通过此文,你可以轻松实现见如百度的网址能访问你自己的网站,当然,这只是一个模拟,旨在让大家明白域名解析是怎么回事,大家不要做坏事啊,呵呵。

  一. Hosts文件的位置

  很多用户都知道在Window系统中有个Hosts文件(没有后缀名),在Windows 98系统下该文件在Windows文件夹。

  在Windows 2000/XP系统中位于\%Systemroot%\System32\Drivers\Etc 文件夹中,其中,%Systemroot%指系统安装路径。例如,Windows XP 安装在C:\WINDOWS,那么Hosts文件就在C:\WINDOWS\system32\drivers\etc中。

  你也可以用windows自带的查找功能搜索找到hosts文件。

  该文件其实是一个纯文本的文件,用普通的文本编辑软件如记事本等都能打开和编辑。

  二. Hosts文件的基本内容和语法

  用记事本打开hosts文件,就可以看见了微软对这个文件的说明。Hosts文件文一般有如下面的基本内容

  # Copyright (c) 1993-1999 Microsoft Corp.

  #

  # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.

  #

  # This file contains the mappings of IP addresses to host names. Each

  # entry should be kept on an individual line. The IP address should

  # be placed in the first column followed by the corresponding host name.

  # The IP address and the host name should be separated by at least one

  # space.

  #

  # Additionally, comments (such as these) may be inserted on individual

  # lines or following the machine name denoted by a '#' symbol.

  #

  # For example:

  #

  # 102.54.94.97 rhino.acme.com # source server

  # 38.25.63.10 x.acme.com # x client host

  127.0.0.1 localhost

  这个文件是根据TCP/IP for Windows 的标准来工作的。它的作用是定义IP地址和

时间: 2024-07-31 23:58:54

域名劫持技术Hosts本机DNS域名解析的相关文章

Hosts本机DNS域名解析 让所有的域名都“属于”你

中介交易 SEO诊断 淘宝客 云主机 技术大厅 大家都知道,一个域名被注册后就是属于别人的了,别人想怎么解析就怎么解析,我们是无法进行控制的,但是又有一些朋友经常问我什么是域名劫持,什么是反向解析,这让我感觉到很多人还是不明白域名是怎么解析的.通过此文,你可以轻松实现见如百度的网址能访问你自己的网站,当然,这只是一个模拟,旨在让大家明白域名解析是怎么回事,大家不要做坏事啊,呵呵. 一. Hosts文件的位置 很多用户都知道在Window系统中有个Hosts文件(没有后缀名),在Windows 9

百度沦陷 DNS域名劫持问题再次凸现(多图)

[51CTO.com独家特稿]继Twitter之后baidu又被"伊朗网络部队"攻陷, 经过国内某著名安全公司项目经理python分析,此次攻击为DNS域名劫持,与此前对Twitter的攻击是一个类型的.目前尚不知骇客作案动机,但反映出目前各大站点的DNS服务器安全解析问题还并不尽如人意.2010年1月12日早上7点左右,百度出现访问异常的情况,域名baidu.com的WHOIS信息也是不正确的结果.经确认,目前Baidu.com的域名解析服务器被更换,域名被解析到一个荷兰的IP地址,

DNS域名解析

From:http://blog.csdn.net/yipiankongbai/article/details/25031461  一.域名系统 1.域名系统概述         域名系统DNS(Domain Name System)是因特网使用的命名系统,用来把便于人们使用的机器名字转换成为IP地址.域名系统其实就是名字系统.为什么不叫"名字"而叫"域名"呢?这是因为在这种因特网的命名系统中使用了许多的"域(domain)",因此就出现了&qu

那些年,我们一起用过的DNS域名解析服务商

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断淘宝客 站长团购 云主机 技术大厅 先来解释一下什么是DNS,DNS的全称是Domain Name Server或Domain Name System,中文翻译应该是域名解析服务器.是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串. 相信站长们对这个都不陌生,并且有大部分站

阿里云PCDN新亮点 自动调用HTTPDNS 解决域名劫持困扰

什么是域名劫持? 要想了解域名劫持,先了解域名解析服务器(DNS),它是Internet上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.而通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析. 域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器,或伪造域名解析服务器的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的. 为什么要防劫持? 域名劫持会对业务产生负面影响, 如访问出现失败.不稳定.

UNIX系统管理:DNS域名解析

完成这一章,你将能够做一下事情: 比较三种主机名解析方式: /etc/hosts NIS DNS/http://www.aliyun.com/zixun/aggregation/33800.html">BIND 使用hosts_to_named命令来配置主DNS服务器 配置辅DNS服务器 配置主机名解析器 配置/etc/nsswitch.conf文件 使用hosts_to_named命令增加/删除DNS数据库中的一个主机. 使用nslookup命令进行DNS服务查错 描述以下配置文件的作用

解决之道 怎样阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC.American Expr

采取措施 从两大方面阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC.American Expr

域名劫持到底有多严重,该如何量化?

域名劫持到底有多严重,该如何量化? 1. 背景说明 域名劫持是常见的互联网攻击行为,其攻击原理主要分为如下几种: 攻击者监测用户的DNS查询请求,发现有查询申请时,攻击者伪装成DNS服务器向发出请求的主机回复伪装的DNS响应报文,进而引导用户访问攻击者设定的非法服务器地址: LOCALDNS服务器的本地缓存由于某些原因受到了污染,后续的DNS查询请求都会命中被污染的DNS解析结果,进而导致用户的访问行为被劫持: 域名劫持后的业务现象表现为: 无法正常访问业务域名,访问超时或返回错误: 访问业务域