<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DNS劫持</title>
	<atom:link href="https://www.aitaocui.cn/tag/193616/feed" rel="self" type="application/rss+xml" />
	<link>https://www.aitaocui.cn</link>
	<description>翡翠玉石爱好者聚集地</description>
	<lastBuildDate>Wed, 23 Nov 2022 20:04:32 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>

<image>
	<url>https://www.aitaocui.cn/wp-content/uploads/2022/11/taocui.png</url>
	<title>DNS劫持</title>
	<link>https://www.aitaocui.cn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DNS劫持(互联网攻击的方式)</title>
		<link>https://www.aitaocui.cn/article/302350.html</link>
					<comments>https://www.aitaocui.cn/article/302350.html#respond</comments>
		
		<dc:creator><![CDATA[黄一波]]></dc:creator>
		<pubDate>Wed, 23 Nov 2022 20:04:32 +0000</pubDate>
				<category><![CDATA[百科]]></category>
		<category><![CDATA[DNS劫持]]></category>
		<guid isPermaLink="false">https://www.aitaocui.cn/?p=302350</guid>

					<description><![CDATA[DNS劫持又称域名劫持，是指在劫持的网络范围内拦截域名解析的请求，分析请求的域名，把审查范围以外的请求放行，否则返回假的IP地址或者什么都不做使请求失去响应，其效果就是对特定的网络...]]></description>
										<content:encoded><![CDATA[</p>
<article>
<p>DNS劫持又称域名劫持，是指在劫持的网络范围内拦截域名解析的请求，分析请求的域名，把审查范围以外的请求放行，否则返回假的IP地址或者什么都不做使请求失去响应，其效果就是对特定的网络不能反应或访问的是假网址。</p>
</article>
<article>
<p>历史事件</p>
<p>2009年巴西最大银行遭遇DNS攻击，1%用户被钓鱼</p>
<p>2010年1月12日“百度域名被劫持”事件</p>
<p>2012年日本邮储银行、三井住友银行和三菱东京日联银行各自提供的网上银行服务都被钓鱼网站劫持</p>
<p>2013年史上最大规模DNS钓鱼攻击预估已致800万用户感染</p>
<p>2013年5月6日，据国内领先的DNS服务提供商114DNS官网微博消息：新一轮DNS钓鱼攻击已经突破国内安全防线，可能已经导致数百万用户感染。随后，安全软件及服务商腾讯电脑管家通过官方微博对此消息予以了证实，并向广大用户发出了安全风险警告。而相同的DNS攻击，曾在2009年制造了轰动全球的“银行劫持案”，导致巴西最大银行Bandesco银行近1%客户遭到钓鱼攻击。</p>
<p>2014年1月21日北京2014年1月21日，全国大范围出现DNS故障，下午15时20分左右，中国顶级域名跟服务器出现故障，大部分网站受影响，此次故障未对国家顶级域名.CN造成影响，所有运行服务正常。</p>
</p>
<p>随后，安全软件及服务商腾讯电脑管家(参考资料：腾讯电脑管家官网)通过官方微博（参考资料：腾讯电脑管家官方微博）对此消息予以了证实，据腾讯电脑管家安全监测数据显示：至少有4%的全网用户受到感染；以全网2亿用户进行估算，每天至少有800万用户处于DNS钓鱼攻击威胁中。114DNS及腾讯电脑管家对此次DNS劫持攻击进行了安全防御响应，腾讯电脑管家已完成产品安全策略升级，可以有效识别被黑客篡改的DNS并拦截此类DNS指向的钓鱼网站，为用户提供修复方案，并向广大用户发出了安全风险警告。</p>
<p>2012年，据日本《日经电脑》报道，日本邮储银行、三井住友银行和三菱东京日联银行于2012年10月25日和10月26日分别发布公告提醒用户，三家银行各自提供的网上银行服务都被钓鱼网站劫持，出现要求用户输入信息的虚假页面，在登录官方网站后，会弹出要求用户输入密码等的窗口画面，本次虚假弹出式窗口页面的目的在于盗取用户网上银行服务的密码。这种弹出式窗口页面上还显示有银行的标志等，乍看上去像真的一样。</p>
<p>DNS劫持曾制造2010年“百度域名被劫持”事件</p>
<p>2010年1月12日上午7时40分，有网民发现百度首页登陆发生异常情况。上午8时后，在中国内地大部分地区和美国、欧洲等地都无法以任何方式正常登陆百度网站，而百度域名的WHOIS传输协议被无故更改，网站的域名被更换至雅虎属下的两个域名服务器，部分网民更发现网站页面被篡改成黑色背景以及伊朗国旗，同时显示“This site has been hacked by Iranian Cyber Army”（该网站已被伊朗网军入侵）字样以及一段阿拉伯文字，然后跳转至英文雅虎主页，这就是“百度域名被劫持”事件。</p>
<p>巴西最大银行曾遭遇DNS攻击，1%用户被钓鱼</p>
<p>2009年巴西一家最大银行Bandesco巴西银行，曾遭受DNS缓存病毒攻击，成为震惊全球的““银行劫持案”。受到影响的用户会被重定向至一个假冒的银行网站，该假冒网站试图窃取用户密码并安装恶意软件。DNS缓存病毒攻击是利用互联网域名系统中的漏洞进行的，没有及时打补丁的ISP很容易受到攻击。合法的IP会被某个网站给取代，即使终端用户输入正确的网址也会被重定向至那些恶意网站。有近1%的银行客户受到了攻击，如果这些客户注意到了银行SSL证书在被重定向时出现的错误提示，就不会上当受骗。</p>
<p>北京2014年1月21日，全国大范围出现DNS故障</p>
<p>北京2014年1月21日，全国大范围出现DNS故障，下午15时20分左右，中国顶级域名根服务器出现故障，大部分网站受影响，此次故障未对国家顶级域名.CN造成影响，所有运行服务正常。</p>
<p>业内人士：DNS域名解析系统故障或因黑客袭击</p>
<p>昨日下午，全国DNS域名解析系统出现了大范围的访问故障，全国大半网站不同程度地出现了不同地区、不同网络环境下的访问故障。此次故障是网络技术故障，还是黑客袭击？网民访问这些网站会遇到哪些风险，该如何应对？</p>
<p>探因</p>
<p>目标网站曾有黑客攻击行为</p>
<p>网络安全专家表示，此次网站无法访问的原因是网站域名解析错误。</p>
<p>百度公司一名技术人员分析认为，网站域名解析错误存在几种可能。一是黑客攻击国外根服务器造成国内服务器域名解析遭到污染。二是由于数据传输过程中网络节点较多，节点也可能成为攻击目标。但如果是攻击节点的话，此次攻击比较特殊，“攻击者既没有图名，也没有图利，而是指向了一个没有具体内容的IP地址。”三是黑客在攻击单个网站的时候，因为节点较多，导致节点污染从而影响了全网。</p>
<p>除此之外，还存在黑客攻击了国内运营商和网络防火墙，或者国内网络运营商由于某种失误操作导致故障。</p>
</article>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
<div class="mt-3 mb-3" style="max-width: 770px;height: auto;">
                                    </div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.aitaocui.cn/article/302350.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
