DNS 中毒又名 DNS 欺騙:意義、預防和修復

已發表: 2022-11-11

黑客總是設計新方法或發明新方法來破解或攻擊網站。 您可能還經常聽說過 DNS 中毒或 DNS 欺騙這一術語,這被認為是一種非常流行的網絡攻擊策略。 畢竟,它是最簡單、最聰明的網絡攻擊策略之一,不容易被發現。

基本上,DNS 中毒或也稱為 DNS 緩存欺騙或 DNS 欺騙,無論您喜歡如何稱呼它,都是最具欺騙性的網絡攻擊之一,其中黑客巧妙地將網站的網絡流量重定向到另一個惡意網站或假網絡服務器。 或者黑客可以簡單地限制訪問者加載欺騙網站。

這些惡意或假冒網站冒充實際網站,使黑客可以輕鬆竊取訪問者的敏感信息,例如信用卡信息、銀行詳細信息、密碼或個人信息。

在訪問虛假或欺騙性網站時,訪問者可能不會注意到任何可疑之處。 該網站可能看起來像原始網站一樣正常,甚至可以正常運行,看起來一切似乎都很安全。

或者,在另一種情況下,訪問者可能會發現很難重新加載欺騙性網站,而不知道該網站已被黑客入侵。 他們繼續嘗試重新加載網站一次或更多次,並且出於沮喪歸咎於網絡託管公司。

解決 DNS 中毒的最佳方法是預防。 本文將嘗試探討與 DNS 中毒相關的每個術語,這些術語必須知道並分享一些防止其發生的最佳方法。

因此,請繼續閱讀本文,以非常全面的方式了解有關 DNS 中毒的所有內容。 讓我們開始吧!

目錄
什麼是 DNS 中毒又名 DNS 欺騙?
DNS 中毒是如何工作的,是什麼原因造成的?
DNS 中毒與 DNS 欺騙
DNS 中毒造成的最大威脅是什麼?
如何防止 DNS 中毒?
如何檢測 DNS 中毒?
修復 DNS 中毒的不同方法
DNS 中毒示例
概括
經常問的問題

什麼是 DNS 中毒又名 DNS 欺騙?

正如我們在介紹部分已經討論過的,DNS 中毒是另一種類型的網絡攻擊,在這種攻擊中,黑客基本上就像原始網站一樣冒充一個網站,使他們更容易竊取訪問者的敏感信息。

這種冒充網站的行為通常是為了進行在線網絡釣魚或中斷正常的網絡流量。

黑客能夠通過找出域名系統 (DNS) 中的漏洞來實施這種黑客技術。 當他們成功找出所有漏洞或漏洞時,他們會將網絡流量從原始網站重定向到虛假網站。

如果您對 DNS 一詞一無所知或不知道它是如何工作的? 請查看我們關於“什麼是 DNS? 域名如何運作? ” 並以非常全面的方式學習與其相關的所有各種術語及其功能。

為了更好地理解這一點,讓我們考慮一個例子。 假設有人詢問了您的家庭住址,但您不希望他們來您家,而是向他們提供了一個假地址。 為了讓事情看起來真實,您繼續使用該虛假地址並更改所有街道和門牌號碼。 因此,毫無疑問,他們實際上可能最終會出現在錯誤的房子或目的地。

DNS 中毒是如何工作的,是什麼原因造成的?

DNS 中毒的整個機制圍繞著互聯網如何工作以及它如何能夠將用戶路由到他們的目標網站的基礎知識。

就像您的家庭地址或地球上的任何位置都有唯一的坐標一樣,每台設備和服務器都有自己唯一且不同的 IP 地址,這與我們的物理家庭地址類似。 這些 IP 或 Internet 協議地址基本上是一系列數字,它們連接到網絡上的每個設備並使用 Internet 協議進行通信。

您訪問的每個網站都有一個獨特的域名,可以幫助互聯網用戶在前端輕鬆記住和識別它們。 但在後端的工作方式不同,當用戶在瀏覽器的地址欄中輸入網站 URL 或地址時,DNS 或域名服務器會立即將域名映射到其正確的 IP 地址並路由流量。

現在,此時,黑客利用所有漏洞和漏洞將所有網絡流量重定向到假網站。 實際上,黑客侵入了 DNS 服務器並對其目錄進行了一些更改,從而將用戶指向不同的非法 IP 地址。 此過程在技術上稱為 DNS 中毒。

Mechanism of DNS poisoning attack
DNS中毒攻擊的機制

在黑客成功滲透 DNS 服務器並能夠將網絡流量指向非法網站後,這種重定向部分被稱為 DNS 欺騙。 對 DNS 中毒和 DNS 欺騙感到困惑? 不用擔心,您的所有疑問將在下一節中解決。

現在還沒有結束,DNS 緩存中毒使整個過程更進一步。 DNS中毒完成後,用戶的瀏覽器會將假網站的IP地址存儲在其緩存中。

結果,每當用戶嘗試訪問原始網站時,即使問題已得到解決,它也會自動重定向到假網站。 但怎麼可能呢? 沒有安全協議嗎? 讓我們來了解一下。

您可能還聽說過與 DNS 中毒非常相似的 DDoS 攻擊,請查看這篇關於“DDoS 攻擊的完整指南”的帖子並了解更多信息。

為什麼會發生 DNS 緩存中毒?

允許這種 DNS 緩存中毒發生的最大原因之一是整個路由網絡流量的弱系統。 DNS 服務器使用 UDP 或用戶數據報協議,其中在通信期間無需驗證發送方和接收方之間所需的信息。

而在 TCP 或傳輸通信協議中,您會發現發送方和接收方都需要執行握手以開始通信並進行設備身份驗證。

因此,這個 UDP 為黑客提供了一個機會,可以通過它發送消息,並使用假身份假裝它是來自合法服務器的響應。 由於沒有其他可用的驗證工具,如果 DNS 解析器收到虛假響應,它將毫無疑問地接受並緩存數據。

儘管 DNS 緩存過程存在太多缺陷、漏洞或漏洞。 進行 DNS 中毒攻擊並不像看起來那麼容易。 為了實現這一點,黑客必須在幾毫秒內快速發送虛假響應,就在來自合法域名服務器的響應開始之前。

DNS 中毒與 DNS 欺騙

你可能已經看到了; DNS 中毒和 DNS 欺騙這兩個術語被認為是相同的,並且經常互換使用。 但這兩者之間存在細微差別:

  1. DNS 中毒- 這是黑客或攻擊者滲透 DNS 並對信息進行某些更改以將網絡流量重定向到非法網站的過程或方法。
  2. DNS 欺騙——而在 DNS 欺騙中,DNS 欺騙是 DNS 中毒的最終結果,由於 DNS 緩存中毒,流量被重定向到惡意網站。
 DNS poisoning vs DNS spoofing
DNS 中毒與 DNS 欺騙

換句話說,我們可以說 DNS 中毒是過程,而 DNS 欺騙是最終結果。

DNS 中毒造成的最大威脅是什麼?

DNS 中毒是最臭名昭著的攻擊之一,可能會損害任何人或任何組織。 它是如此嚴重,以至於一旦成為它的受害者,就很難檢測和解決問題。

這是因為,在 DNS 中毒之後,任何設備發生的最糟糕的事情就是 DNS 緩存中毒,這很難修復,因為默認情況下,用戶會一次又一次地自動重定向到惡意網站。

除此之外,懷疑或檢測 DNS 中毒也非常困難,尤其是在黑客將您的網站流量重定向到看起來完全相同的假冒網站的情況下。

結果,觀眾毫無疑問地正常輸入他們的關鍵信息,並將他們自己或他們的組織置於高風險之中。

關鍵信息盜竊

DNS 中毒允許黑客將您的網站流量重定向到假冒您的網站並竊取訪問者的敏感信息,如信用卡詳細信息、登錄和密碼憑證、銀行詳細信息或安全密鑰等。

用病毒和惡意軟件感染設備

一旦黑客能夠將您的網站流量重定向到他們的惡意和非法冒充網站,他們也將能夠通過安裝惡意軟件或在其上託管病毒來感染訪問者的設備。 這可能導致多種其他不法行為,例如感染他們聯繫的其他設備並讓他們竊取敏感信息。

阻止安全更新

黑客還可以使用 DNS 中毒來重定向來自安全提供商的流量並阻止它們以獲取定期的安全更新和補丁。 這種類型的攻擊具有長期影響,並且可能很嚴重,導致整體網站安全性減弱,並且它們更容易受到病毒和惡意軟件等其他類型的攻擊。

政府限制

除了一些嚴重的威脅外,DNS 中毒還可以使政府在限製或禁止在公共領域訪問某些關鍵信息方面受益。 借助這種技術,政府可以通過禁止公民訪問某些他們不應該看到的網站來控制其公民,例如黑暗網站、軍事信息等。

如何防止 DNS 中毒?

總是說“預防勝於治療”,而且解決問題比預防問題要付出更多的代價。 畢竟,一旦您的設備陷入 DNS 中毒並且您的網站出現故障,訪問者不會因此而責怪黑客,而是會直接責怪您或您的公司。

儘管預防 DNS 中毒的發生是必要的,但這並不容易,讓我們看看你能做什麼。

使用知名且安全的虛擬主機

始終鼓勵從一開始就選擇信譽良好且安全的網絡託管,並且永遠不應妥協。 由於那裡有很多網絡託管服務提供商,您應該選擇唯一一家在業內享有良好聲譽和最好的安全功能的服務提供商。

WPOven 是美國著名的網絡託管服務提供商之一,它相信提供出色的網絡託管體驗。 WPOven 上託管的所有網站都提供了企業級安全性和其他任何人都無法以可承受的價格提供的功能。 您不應錯過的WPOven的一些頂級安全功能是:

  • 免費讓我們為您的所有網站使用基於加密的 SSL
  • 強化服務器
  • 網絡應用防火牆
  • 內置機器人保護
  • 定期反惡意軟件掃描
  • 24X7 WordPress 專家支持
  • 全球 Cloudflare 集成
  • 無限分期
  • 每日異地備份和一鍵還原
  • 反黑客支持
  • 自動安全更新

要了解更多信息,您還可以查看我們關於“高度安全的 WordPress 託管”的專用頁面。

How to save your website from DNS poisoning
WPoven

啟用 DNS 安全擴展 (DNSSEC)

啟用 DNSSEC 可能是幫助您防止 DNS 中毒或 DNS 欺騙的最重要步驟之一。 DNSSEC 增加了一個典型的 Internet 協議中缺少的用於驗證 DNS 數據的身份驗證層。

使用內置保護 DNS 軟件

某些 DNS 軟件帶有內置保護功能,您必須在安裝前與開發人員交談並確認相同的內容。

讓您的系統保持最新狀態

始終建議您必須使用最新版本或可用定義使您的系統保持最新。 同樣,您的 DNS 也需要定期更新,這通常會添加新的安全協議,並修復錯誤並刪除以前的漏洞。 除此之外,最新的更新還可以讓您為未來的變化做好準備。

限制 DNS 請求

限製或限制打開端口的 DNS 請求將幫助您避免請求氾濫,這可能會感染您的數據。

始終啟用數據加密

在 DNS 請求和回復中啟用數據加密也有助於防止 DNS 中毒。 這增加了額外的保護層,黑客很難通過它來攔截數據並繼續不法行為。

例如,萬一黑客能夠滲透到您的 DNS 並設法攔截該數據,他們仍然無法做任何事情。 這是因為由於數據是加密的,因此無法讀取,黑客將無法使用該特定信息來冒充原始網站。

如何檢測 DNS 中毒?

現在,如果您想檢查您的網站是否是 DNS 中毒的受害者,您必須檢查以下內容:

  1. 您的網站流量意外下降可能是 DNS 中毒的跡象,因為您的所有網站流量都將被重定向到非法網站。
  2. 嘗試從其他設備訪問您的網站或使用 VPN,看看您的網站是否被重定向到不熟悉的網站。 如果是,則表示您的 DNS 緩存已中毒。
  3. 如果您發現在某個域上發現了可疑的 DNS 活動,無論是從單個來源到單個域還是多個域。

修復 DNS 中毒的不同方法

就目前而言,您已經了解 DNS 中毒是如何發生的、可能的威脅是什麼、預防措施以及如何檢測它。 但是如果你很不幸,並且你的網站成為了 DNS 中毒的受害者,那麼你該如何解決呢? 讓我們檢查一些可以幫助您處理它的方法。

運行反惡意軟件程序

如果您能夠檢測到 DNS 中毒,您需要做的第一件事是確保沒有發生惡意軟件感染。 為確保這一點,請運行反惡意軟件程序並查看它是否能夠檢測到並解決問題。 但是,一些反惡意軟件程序仍然無法檢測和修復 DNS 中毒問題,因此您不能完全依賴它。

您還必須記住,每種惡意軟件感染的工作方式都不同,因此需要採用不同的方法來修復它們。

手動修復 DNS 中毒

如果反惡意軟件對您不起作用,您可以嘗試的第二種方法是手動執行。 為此,您需要做的第一件事是完全關閉您的互聯網設備 (Wi-Fi) 或拔下任何 PC 的網絡電纜。 因此,當您嘗試解決問題時,PC 將無法下載任何進一步的惡意代碼。

成功斷開設備與任何網絡源的連接後,就可以開始了。 整個 DNS 中毒機制基於重定向 Windows 名稱解析過程。

實際上,Windows 操作系統本身使用多種名稱解析機制,其中大多數只是最初幾天的殘餘。

這就是 Windows 名稱解析的工作方式。 當windows試圖解析一個名字時,它做的第一件事就是檢查這個名字是否不是它自己的,然後它會繼續檢查Hosts文件。 檢查主機文件是強制性的,因為它是黑客最常攻擊的目標之一。

如果 Windows 無法通過主機文件解析主機名,它將別無選擇,只能使用 DNS。 即使 DNS 也不起作用,Windows 操作系統將使用 NetBIOS 作為其最後的選擇。

由於整個名稱解析機制由 Windows 註冊表管理和控制。 強烈建議您先備份設備,然後繼續編輯註冊表。 這是因為如果出現任何問題,它可能會損壞您的整個操作系統。

現在打開註冊表編輯器,您只需在菜單欄中搜索即可在 Windows 操作系統中找到它,如下圖所示。

Open Registry Editor in Windows OS
在 Windows 操作系統中打開註冊表編輯器

現在在註冊表編輯器中轉到HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Tcpip > Parameters 。 正如我們之前所說,Windows 通過檢查主機名是否是自己的來啟動名稱解析過程。 因此,在 HostName 鍵中,您會發現系統的主機名正在存儲,如下所示。

Checking HostName
檢查主機名

現在檢查主機名之後,下一步,操作系統要做的是檢查主機文件。 Windows 10 和 11 用戶可以在C:\Windows\System32\Drivers\etc 找到其主機文件的位置。 默認情況下,主機文件中提到的每個註釋都應該以井號(#)開頭,除非您對其進行了某些更改。

Checking Hosts file for any uncommented entries unless you put them there
檢查主機文件是否有任何未註釋的條目,除非您將它們放在那裡

正如我們之前討論過的整個名稱解析機制及其順序由註冊表本身管理,您可以通過轉到HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider中的位置來檢查和驗證順序 註冊表編輯器。

現在,您可以看到有不同的條目可用,例如 Dns Priority、HostsPriority、LocalPriority 和 NEtbtPriority。 他們每個人都被分配了一個唯一的編號,代表他們的優先級層次。 數值越高,優先級越低,反之亦然。 因此,分配數值為(499)的 LocalPriority 顯示的優先級高於分配數值(500)的 HostPriority。

List of Service Providers
服務提供者名單

如果您不喜歡更深入地研究它,您可以從您身邊做兩件主要的事情。 檢查和驗證您的 IP 地址配置的第一件事是確保您的設備沒有使用非法 DNS 服務器。

您可以做的第二件事是完全刷新您的 DNS 緩存,以便擺脫任何潛在的可疑條目。 為此,您只需在 Windows PC 上打開命令提示符,然後按照以下簡單步驟操作:

以下是清除窗口以刷新 DNS 的步驟 -

  • 進入命令提示符模式:
  • A. 按鍵盤上的 Windows + R 按鈕
  • 這將為運行命令啟動一個小框。
Open Cmd
打開命令
  • 在框中輸入 CMD 並回車
  • 它將打開命令提示符屏幕
  • 輸入ipconfig/flushdns並回車如下圖
Flush DNS
ipconfig/flushdns
  • 它將顯示成功消息作為 DNS 刷新的確認
Successfully flushed the DNS resolver cache message
成功刷新 DNS 解析器緩存消息

修復 DNS 中毒感染沒有明確的規則。 每一種感染都不同於其他感染,需要不同的方法來解決它們。 但是對於任何感染,您必須先嘗試使用反惡意軟件程序修復它,然後再使用手動方法。

DNS 中毒示例

已經報導了許多 DNS 中毒案例,其中一些備受矚目的案例如下所述:

根據美國著名科技新聞出版物The Register的報導,2018 年,亞馬遜 AWS 網絡被一群小偷劫持,他們從 MYEtherWallet 竊取了大量加密貨幣。

這群竊賊設法滲透到 AWS 網絡並進行 DNS 中毒,因此他們能夠將網絡上託管的域的所有流量重定向到假冒網站。

這次攻擊的主要受害者之一是著名的加密貨幣網站Myetherwallet.com 。 竊賊能夠將 myetherwallet.com 的所有流量重定向到偽裝成真實網站的惡意網站,並竊取所有敏感信息,例如訪問者的登錄憑據。

結果,竊賊使用這些信息登錄到他們實際的 myetherwallet 帳戶並耗盡所有資金。

據估計,隨著時間的推移,土匪設法將大約1700 萬美元的以太坊轉移到他們自己的錢包中。

概括

DNS 攻擊不再是新事物,並且已經盛行了很長時間。 未來應對此類攻擊的最佳方法是採取嚴格而有力的預防措施,而不是尋找解決方案。

這是因為這些類型的攻擊很難檢測到,並且每種感染都可能與其他感染不同,因此解決方案不是固定的。 您能做的最好的事情就是將您的網站託管在一個可靠、值得信賴且享有盛譽的網絡託管網站上,讓您高枕無憂。

如果您想添加一些觀點或有任何疑問,請在下面的評論部分告訴我們。


選擇合適的網絡主機可以幫助您避免所有黑客攻擊、安全威脅、網站處理問題等等。 通過在WPOven 的高度安全、可靠和最快的專用服務器上託管您的網站,您可以體驗完全安心的網絡託管服務。 您將獲得,

  • 免費讓我們為您的所有網站使用基於加密的 SSL
  • 強化服務器
  • 網絡應用防火牆
  • 內置機器人保護
  • 定期反惡意軟件掃描
  • 24X7 WordPress 專家支持
  • 全球 Cloudflare 集成
  • 每日異地備份和一鍵還原
  • 反黑客支持
  • 自動安全更新

您可以在單個計劃中擁有所有這些功能以及更多功能,每月 16.61 美元起,無限免費遷移、無限分期和14 天無風險保證,立即註冊!

經常問的問題

我如何知道我的 DNS 是否中毒?

您可以通過一些方法來檢測或檢查您的 DNS 是否中毒。
1.檢查您的網站流量是否有任何意外下降
2. 監控您的 DNS 是否有可疑活動
3. 嘗試從其他設備或使用 VPN 訪問您的網站,看看您的網站是否被重定向到不熟悉的網站。

最常見的 DNS 攻擊有哪些?

最常見的 DNS 攻擊是:
1. DDoS 攻擊
2.DNS欺騙
3. DNS 氾濫
4.NXDO主攻
5.DNS隧道等

為什麼黑客會使用 DNS 投毒?

黑客使用 DNS 中毒來進行 DNS 欺騙,因此所有網絡流量都將被重定向到另一個冒充欺詐網站。 這種類型的攻擊為黑客竊取訪問者的敏感信息或破壞網絡流量打開了大門。