看下dns污染:

bash-3.2$ dig twitter.com +trace; <<>> DiG 9.10.6 <<>> twitter.com +trace
;; global options: +cmd
.           484068  IN  NS  d.root-servers.net.
.           484068  IN  NS  j.root-servers.net.
.           484068  IN  NS  l.root-servers.net.
.           484068  IN  NS  g.root-servers.net.
.           484068  IN  NS  h.root-servers.net.
.           484068  IN  NS  b.root-servers.net.
.           484068  IN  NS  m.root-servers.net.
.           484068  IN  NS  e.root-servers.net.
.           484068  IN  NS  a.root-servers.net.
.           484068  IN  NS  f.root-servers.net.
.           484068  IN  NS  c.root-servers.net.
.           484068  IN  NS  i.root-servers.net.
.           484068  IN  NS  k.root-servers.net.
.           484069  IN  RRSIG   NS 8 0 518400 20180805170000 20180723160000 41656 . yl9YhwsdxJhUHr7/8S6Mv0mu4LqVFiN/aR+3zp7KIfyAthz21d2qUtdC hqOK16OhSAItXf3uZ5ent5NtswMSAvyxcS46/tMQm3kEsuoRiDNrbMAK k8XKcZC2HQ7tNPoPuUbjGrKeMuxqvDUecJ4/j0x30SRF9M9+1cL9BADb X22m65beu/bwfZuR70wsOyW56mIE/QVb6Q1X7nr3fwkl9MPD9p1wz6y5 HBcND8XhKepMY0v5hfV7CEmbM4b67p0U1+fGWybkDqudi2D9qLXW8SYT W+Wr3Df8pl/uriYpFCpd49ryVzEfdqte8IdyyNxQezgIX4ys8PvfKIWs xTcCsQ==
;; Received 1097 bytes from 2408:84e1:a0:5ce1::c9#53(2408:84e1:a0:5ce1::c9) in 613 mstwitter.com.       234 IN  A   66.220.149.32
;; Received 56 bytes from 2001:500:2::c#53(c.root-servers.net) in 805 msbash-3.2$ dig twitter.com +trace; <<>> DiG 9.10.6 <<>> twitter.com +trace
;; global options: +cmd
.           484066  IN  NS  j.root-servers.net.
.           484066  IN  NS  i.root-servers.net.
.           484066  IN  NS  g.root-servers.net.
.           484066  IN  NS  e.root-servers.net.
.           484066  IN  NS  f.root-servers.net.
.           484066  IN  NS  h.root-servers.net.
.           484066  IN  NS  c.root-servers.net.
.           484066  IN  NS  a.root-servers.net.
.           484066  IN  NS  m.root-servers.net.
.           484066  IN  NS  d.root-servers.net.
.           484066  IN  NS  l.root-servers.net.
.           484066  IN  NS  k.root-servers.net.
.           484066  IN  NS  b.root-servers.net.
.           484067  IN  RRSIG   NS 8 0 518400 20180805170000 20180723160000 41656 . yl9YhwsdxJhUHr7/8S6Mv0mu4LqVFiN/aR+3zp7KIfyAthz21d2qUtdC hqOK16OhSAItXf3uZ5ent5NtswMSAvyxcS46/tMQm3kEsuoRiDNrbMAK k8XKcZC2HQ7tNPoPuUbjGrKeMuxqvDUecJ4/j0x30SRF9M9+1cL9BADb X22m65beu/bwfZuR70wsOyW56mIE/QVb6Q1X7nr3fwkl9MPD9p1wz6y5 HBcND8XhKepMY0v5hfV7CEmbM4b67p0U1+fGWybkDqudi2D9qLXW8SYT W+Wr3Df8pl/uriYpFCpd49ryVzEfdqte8IdyyNxQezgIX4ys8PvfKIWs xTcCsQ==
;; Received 1097 bytes from 2408:84e1:a0:5ce1::c9#53(2408:84e1:a0:5ce1::c9) in 54 mstwitter.com.        181 IN  A   69.171.235.16
;; Received 56 bytes from 192.36.148.17#53(i.root-servers.net) in 51 ms

有没有发现每次返回的ip都是比较随机的。就算你指定dns服务器也会出现这个问题:

bash-3.2$ dig twitter.com +trace @8.8.8.8; <<>> DiG 9.10.6 <<>> twitter.com +trace @8.8.8.8
;; global options: +cmd
.           52616   IN  NS  k.root-servers.net.
.           52616   IN  NS  m.root-servers.net.
.           52616   IN  NS  c.root-servers.net.
.           52616   IN  NS  l.root-servers.net.
.           52616   IN  NS  e.root-servers.net.
.           52616   IN  NS  b.root-servers.net.
.           52616   IN  NS  j.root-servers.net.
.           52616   IN  NS  f.root-servers.net.
.           52616   IN  NS  i.root-servers.net.
.           52616   IN  NS  g.root-servers.net.
.           52616   IN  NS  d.root-servers.net.
.           52616   IN  NS  a.root-servers.net.
.           52616   IN  NS  h.root-servers.net.
.           52616   IN  RRSIG   NS 8 0 518400 20180803050000 20180721040000 41656 . cwJz/99k74CqzPMcyjdYkufFaulgc6jXObkNsE1xBM1O+TcAYXnMw8e5 qr5GR5WrFdzd845+n8rP6LhuidOwvrooKbZn6R39ig+VXEZJa/UsMnIY OkTVoXXQZKXyQRjxJMbvNm01H0F6z6mOFnwcv1DjFWOjIG+/IYNvPu+o giA/B5hS2h3AaRvsBm4PdroHmG7dbgNfWq4Blh9WeonpVGL+j83mwerc Lz8O8j8oZQf8fWQuXr3JArW12likpx0Wf43cbWq+7E6boJ8+UA7lvpJv 2aPR/hi5+XPUppknRXPKGD6sn6eR1HuCDXQptWS2QnqcepwtNYraJZHs DWqztA==
;; Received 525 bytes from 8.8.8.8#53(8.8.8.8) in 79 mstwitter.com.     98  IN  A   75.126.135.131
;; Received 56 bytes from 192.36.148.17#53(i.root-servers.net) in 44 msbash-3.2$ dig twitter.com +trace @8.8.8.8; <<>> DiG 9.10.6 <<>> twitter.com +trace @8.8.8.8
;; global options: +cmd
.           193723  IN  NS  a.root-servers.net.
.           193723  IN  NS  b.root-servers.net.
.           193723  IN  NS  c.root-servers.net.
.           193723  IN  NS  d.root-servers.net.
.           193723  IN  NS  e.root-servers.net.
.           193723  IN  NS  f.root-servers.net.
.           193723  IN  NS  g.root-servers.net.
.           193723  IN  NS  h.root-servers.net.
.           193723  IN  NS  i.root-servers.net.
.           193723  IN  NS  j.root-servers.net.
.           193723  IN  NS  k.root-servers.net.
.           193723  IN  NS  l.root-servers.net.
.           193723  IN  NS  m.root-servers.net.
.           193723  IN  RRSIG   NS 8 0 518400 20180803170000 20180721160000 41656 . BBPz7lF9LPdrl3G0HZbOlt6SVIns4c2jfzqM9lFCdr++4DztnNWN+vpk hkCgTsZWnO3ZNRTww4ItXNEfAcID8BIKGVTQr1U57PNqfeY4PLGJWfGT XTtkq3BK2NMzekqYIfKMhIyyoHry+qSpfKiCQxPWevXw9D+lA1n8otRl WsN9yTH9jHzyOippGplZNMAPZ2qxDP2CvXuDaH665hybELwLbcpbCCTn drOu7vXBBRx0r2xXDFv90079+4WdgEMQFTqiAc9JQhBODydH4NAW4Re+ swSbUhmdQ0oO+ocSEIK+fWxipnzzE11KWeeuZOkUy5V0iHR8JwPcWYmy t1SLTg==
;; Received 525 bytes from 8.8.8.8#53(8.8.8.8) in 96 mstwitter.com.     149 IN  A   8.7.198.45
;; Received 56 bytes from 2001:500:2::c#53(c.root-servers.net) in 38 ms

DNS污染事件跟踪:为什么.cn和.org域名逃过一劫

2014年

关于中国境内用户访问.com 和.net 域名被解析到65.49.2.178 一事我又有新发现,我发现了为什么.cn 和.org 的域名没有受到影响指向65.49.2.178的原因,证明此事事故与根域名服务器无关。

在上一篇文章中,我查到了65.49.2.178这个IP的背景,验证了根域名服务器在中国有镜像,驳斥了各大媒体和维基百科上说“根域名服务器只有13台,亚洲唯一的一台在日本”的说法,猜测这事件是一次来自国内机房的DNS污染事故。

我注意到 国家互联网应急中心的通告提到仅有“.com”、“.net”等结尾的网站受到影响,而.cn结尾的网站没有受到影响,.org 结尾的网站没有被提到,也应该是没有受到影响:

关于1月21日我国境内互联网访问异常情况的通报 来源:CNCERT 时间:2014-01-22 2014年1月21日15:20,中国境内大量互联网用户无法正常访问域名以“.com”、“.net”等结尾的网站。事件发生后,国家互联网应急中心第一时间启动应急响应机制,协调组织部分技术支撑单位进行调查和应急处置,16:50左右,用户访问基本恢复正常。 经对已掌握的数据进行分析,初步判断此次事件是由于网络攻击导致我国境内互联网用户通过国际顶级域名服务解析时出现异常,攻击来源正在进一步调查中。

为什么.cn 和 .org 结尾的网站没有受到影响?

我们先来看正常的域名解析过程:

  1. 第一步,DNS会返回“根域名服务器”地址和IP, 上图中是root-servers.net结尾的地址;
  2. 第二步,根域名服务器192.33.4.12返回通用顶级域名(gTLD)的服务器地址和IP;
  3. 第三步,gTLD服务器返回NS(name server)地址和IP,上图中是ns1.dreamhost.com;
  4. 第四步,NS返回域名对应的真正的IP地址, 上图中是69.163.141.215。

下面是dig +trace zuola.com 和 dig +trace dbanotes.net 的结果,显示以“.com”、“.net”等结尾的域名在第二步返回的都是 gtld-server.net结尾的服务器地址; 而以“.org”的域名用的是另一种域名的服务器。

下面是dig +trace 1kg.org 这个域名的结果,同样需要向DNS发起第一步查询,返回的结果是相同的根域名服务器地址,第二步返回的却不是以 gtld-server.net结尾的服务器地址,是org.afilias-nst.org 和 org.afilias-nst.info 结尾的地址

下面是dig +trace hightechlowlife.cn 这个域名的结果,.cn 和 .org 的域名同样需要向DNS发起第一步查询,得到了正确的根域名服务器地址; 第二步返回的却不是 以gtld-server.net结尾的服务器地址,也不是以org.afilias-nst.org 和 org.afilias-nst.info 结尾的地址,是以dns.cn结尾的地址:

好了,.cn 和 .org 的域名同样需要向DNS发起第一步查询,也都得到与.com 跟.net 域名相同的“根域名服务器”查询结果了,仅有第二步返回的结果不同。这证明此次事件与“根域名服务器”完全没有关系。这样一区分,也许能解释为什么.cn 和.org 的域名没有受到影响了。

下图来自DNSPod的BLOG,证实2014年1月21日访问.com 域名会得到65.49.2.178这个IP:

没有返回返回通用顶级域名(gTLD)的服务器地址和IP,也没有返回name server 地址。

没有返回返回通用顶级域名(gTLD)的服务器地址和IP,也没有返回name server 地址。

我再贴一张2014年1月22日在中国境内用dig追踪twitter.com 域名解析过程的图片:

图片由陈少举提供

Twitter.com的域名被劫持到203.98.7.65这个IP了,从 http://whois.webhosting.info/203.98.7.65 来看,这个IP不是twitter的IP,表现和2014年1月21日的劫持域名到65.49.2.178完全一样:没有返回返回通用顶级域名(gTLD)的服务器地址和IP,也没有返回name server 地址。

完整无误的解析应该是如下图一样分四次返回数据:

图片由陈少举提供

结论:

我国境内互联网用户通过国际顶级域名服务解析时出现异常,“.com”、“.net”域名被解析到 65.49.2.178是一次DNS污染行为,和GFW污染Twitter.com 、Facebook.com Youtube.com 、 Zuola.com 等域名的表现是一致的,与根域名服务器完全无关。.cn 和 .org 结尾的网站没有受到影响则证明,可能是此次GFW不小心把gtld-servers.net 加入污染域名的列表了,下次遇到同样的部分域名受影响的话用用dig +trace gtld-servers.net来排查吧。

转载于:https://www.cnblogs.com/bonelee/p/9359793.html

DNS污染——domain name的解析被劫持了返回无效的ip相关推荐

  1. DNS劫持 DNS污染 介绍 与 公共DNS 推荐

    我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 DNS污 ...

  2. DNS 劫持 和 DNS 污染

    1,用户需要访问www.liusuping.com这个网站,向DNS服务器提出解析请求. 2,DNS服务器通过检查发现www.liusuping.com域名的IP地址是127.0.0.1,将结果返回给 ...

  3. DNS劫持与DNS污染

    某些网络运营商为了某些目的,对DNS进行了某些操作,导致使用ISP的正常上网设置无法通过域名取得正确的IP地址.        某些国家或地区出于某些目的为了防止某网站被访问,而且其又掌握部分国际DN ...

  4. 什么是DNS劫持和DNS污染?

    说明 我们知道,某些网络运营商为了某些目的,对 DNS 进行了某些操作,导致使用 ISP 的正常上网设置无法通过域名取得正确的 IP 地址.常用的手段有:DNS劫持 和 DNS污染.DNS劫持 和 D ...

  5. 使用DNSCrypt解决DNS污染问题

    DNSCrypt是OpenDNS发布的加密DNS工具,可加密DNS流量,阻止常见的DNS攻击,如重放攻击.观察攻击.时序攻击.中间人攻击和解析伪造攻击.DNSCrypt支持Mac OS和Windows ...

  6. github博客突然无法访问_紫菜头博客被DNS污染攻击关站

    原标题:紫菜头博客被DNS污染攻击关站 近日,网赚圈老牌博客"紫菜头博客"站长爆料,网站这阵子持续遭遇勒索攻击,随后网站域名也DNS污染,彻底被搞垮了,以后网站关站,不玩了,之前, ...

  7. DNS域名解析服务正向反向解析

    一.DNS的定义 DNS是"域名系统"的英文缩写.它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网.DNS服务使用TCP和UDP的53端口,TCP的53 ...

  8. 云漫圈 | 什么是DNS?什么是DNS污染?什么又是DNS劫持?

    戳蓝字"CSDN云计算"关注我们哦! 文章转载自公众号:漫画编程 2019年1月23日下午,我正在公司疯狂的撸着代码,沉浸在我的代码世界中,正在欣赏着自己刚刚写下的一行lambda ...

  9. DNS 劫持和DNS 污染

    DNS 是domain name server 的简称. 当然如果你搜索到这篇文章,那么我猜测你可能对DNS也有一定的了解了.所以对DNS的基本知识我就不在介绍了.. DNS 劫持 举个例子,说到劫持 ...

最新文章

  1. 【PAT】1007. 素数对猜想 (20)
  2. mysql 查看编码方式_Mysql查看编码方式专题
  3. 【大数据新手上路】“零基础”系列课程--MySQL 数据整库迁移到 MaxCompute
  4. spfa slf优化
  5. MVC三层架构详细图
  6. js的Base64编码
  7. 【openGauss 1.1.0测试:全量备份和恢复增量备份和恢复】
  8. 原型图与Axure基础
  9. 刷卡机显示服务器连接失败,pos密码错误_POS机常见故障代码解释
  10. 中职计算机专业英语说课稿,中职英语基础模块说课
  11. Bootstrap3 和 Bootstrap4 的区别
  12. 内存管理基本原理及非ARC环境使用小心得
  13. 【DP练习】月饼盒(提高版)(vijos1255)
  14. 深度学习训练营之灵笼人物识别
  15. 2-(4-噻吩)[4,5f][1,10]邻菲啰啉|cas1070190-29-2-齐岳
  16. 关于面试党的那些刁问题
  17. 解密openGauss DB4AI框架的内部机理
  18. 1421 净现值查询
  19. 继电器为什么要并联二极管
  20. Unix学习记录(二)

热门文章

  1. 代谢组学数据处理软件——NormalizeMets
  2. C#毕业设计——基于C#+asp.net+SQL server的教学网站及网上考试系统设计与实现(毕业论文+程序源码)——教学网站及网上考试系统
  3. 三、python爬虫学习--动态下载网站漫画
  4. Leetcode 999. Available Captures for Rook
  5. 儒家、儒学、儒教之三个不同的概念
  6. 打印机打印出来的条码是歪的怎么办
  7. JavaScript 中 10 个需要掌握基础的问题
  8. lad梯形图编程顺序_重新思考编程:再次使顺序图更酷
  9. 如何修改网游服务器,定期修改网游服务器密码确保数据安全
  10. angularjs2使用magnifier图片展示插件