有几种不同的劫持方法,1假扮域名注册人和域名注册商通信.2是伪造域名注册人在注册商处的账户信息,3.是伪造域名注册人的域名转移域名污染请求,4.是直接进行一次域名转移请求,5是修改域名的DNS记录。 1.假扮域名注册人和域名注册商通信。 这类域名盗窃包括使用伪域名清洗造的传真,邮件等来修改域名注册信息,有时候,受害者公司的标识之类的也会用上,增加可信度。 域名dns清洗hushmail.com被盗窃就是一次典型的例子,当时一名域名劫持者使得注册服务提供商相信了他的身份,然后修改了该公司的域名管理员邮件信息,然后攻击者使用管理员域名污染查询邮件提交了密码重设请求,最后,攻击者登录域名服务商,修改密码,更改DNS记录,然后指向自己的服务器。 2.是伪造域名注册人在域名被墙查询注册商处的账户信息。 攻击者伪造域名注册人的邮件和注册商联系,然后卖掉域名或者是让买家相信自己就是域名管理员,然后可以获利。 域名劫持查询3.是伪造域名注册人的域名转移请求。 这类攻击通常是攻击者提交一个伪造的域名转让请求,来控制域名信息。 那么DNS是如何工域名污染清洗作的呢。 客户端访问服务端的时候,首先要根据域名获取对应的IP地址,这一步要在DNS服务器进行获取,请求DNS服务器的时候,污染劫持处理需要通过UDP协议去寻找当地网络的运营商提供的公共域名服务器中查找IP。 如果没有找到,就会继续请求上级域名服务器进行处理,域名被墙处理一直到返回IP为止。 域名劫持,即使是在请求DNS解析域名时候出现的问题,目标域名被恶意解析到其他IP地址,造成用户无法正常使用服务。 DNSQX.COM—DNS安全服务商,一站式域名污染检测,高防CDN,免备案CDN,域名被墙检测,域名污染查询,域名被墙查询,dns污染检测,dns污染查询,dns劫持查询,五年域名污染处理经验,一小时极速恢复98%地区用户访问,先测后买,免费试用,https://www.dnsqx.com/。 |