吴亦凡和都美竹事件的背后……

2021-07-23 10:40:52 浏览数 (1)

7月22日晚上8点,北京警方发布吴亦凡事件通报,算是基本结束了吴亦凡和都美竹近两个月的纠纷。通报的微博上线两个小时点赞便破200万。

除了吴亦凡和都美竹之间的关系属实之外,网友另一个关注重点是在双方之间反复横跳的犯罪嫌疑人——刘某。

D妹在吃瓜的同时,

突然联想到咱们DNS——

刘某的操作手法居然和DNS劫持的逻辑这么像?!

什么是DNS 劫持

DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。

DNS劫持和刘某手法像在哪里?

先来看看这张图:

是不是很像?

总的来说,有两个相似要点:

DNS信息劫持/接近都美竹,了解两人交往过程:

TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。

ARP欺骗/假冒身份

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

除此之外,DNS 劫持还有其他几个方式:

利用DNS服务器进行DDOS攻击

正常的DNS服务器递归查询过程可能被利用成DDOS攻击。假设攻击者已知被攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。

攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。利用DNS服务器攻击的重要挑战是,攻击者由于没有直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来。

DNS缓存感染

攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。

DNS重定向

攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。

本机劫持

本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。

DNSPod拥有 5T 的 DNS 攻击防护能力,宙斯盾防护系统全覆盖;多种专利防护算法;拥有200G的 DNS 攻击防护能力,轻松抵御大流量 DDoS 攻击。同时为每位用户提供专属DNS,免费防护流量,拥有较高标识度及安全性,不再担心域名被他人恶意占用,切实保障解析安全,不让吴亦凡和都美竹的事件发生在您的域名解析上!

在吃瓜的同时,不要忘了您的DNS 安全!

SMB

腾讯云中小企业产品中心

    腾讯云中小企业产品中心(简称SMB),作为腾讯云体系中唯一专业服务于8000万中小企业的业务线,致力于为中小微企业提供全面完善贴心的数字化解决方案。产品线覆盖了企业客户从创业起步期、规范治理期、规模化增长期、战略升级期等全生命周期,针对性的解决企业的信息化、数字化、智能化的生产力升级需求。本中心还拥有两大独立腾讯子品牌:DNSPod与Discuz!,在过去15年间,为超过500万企业级客户提供了强大、优质、稳定的IT服务。

    SMB团队成员大多都有过创业经历,有获得过知名VC数千万投资的,有被一线互联网巨头以数千万全资收购的,也有开设数十家分公司后技术转型而失败倒闭的,我们成功过,也失败过,我们深知创办企业的难处与痛点,深刻的理解中小企业该如何敏捷起步、规范治理、规模化增长与数字化升级发展,我们会用自己踩坑的经验给出最适合你的答案。

    腾讯云中小企业产品中心,助力中小企业数字化升级的好伙伴。

▼点击直达DNSPod官方社区

0 人点赞