全面提升BINDDNS伺服器安全

2020-12-19 站長之家

網際網路上DNS伺服器的事實標準就是ISC的BIND,BillManning對in-addr域的調查發現,有95%的域名伺服器(2的2000次方個伺服器中)使用的是各種版本的「bind」。這其中包括了所有的DNS根伺服器,而這些根伺服器對整個伺服器的正常運轉起著至關重要的作用。

DNS服務面臨的安全隱患主要包括:DNS欺騙(DNSSpoffing)、拒絕服務(Denialofservice,DoS)攻擊、分布式拒絕服務攻擊和緩衝區漏洞溢出攻擊(BufferOverflow)。

1.DNS欺騙

DNS欺騙即域名信息欺騙是最常見的DNS安全問題。當一個DNS伺服器掉入陷阱,使用了來自一個惡意DNS伺服器的錯誤信息,那麼該DNS伺服器就被欺騙了。DNS欺騙會使那些易受攻擊的DNS伺服器產生許多安全問題,例如:將用戶引導到錯誤的網際網路站點,或者發送一個電子郵件到一個未經授權的郵件伺服器。網絡攻擊者通常通過兩種方法進行DNS欺騙。

(1)緩存感染

黑客會熟練的使用DNS請求,將數據放入一個沒有設防的DNS伺服器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給客戶,從而將客戶引導到入侵者所設置的運行木馬的Web伺服器或郵件伺服器上,然後黑客從這些伺服器上獲取用戶信息。

(2)DNS信息劫持

入侵者通過監聽客戶端和DNS伺服器的對話,通過猜測伺服器響應給客戶端的DNS查詢ID。每個DNS報文包括一個相關聯的16位ID號,DNS伺服器根據這個ID號獲取請求源位置。黑客在DNS伺服器之前將虛假的響應交給用戶,從而欺騙客戶端去訪問惡意的網站。

(3)DNS重定向

攻擊者能夠將DNS名稱查詢重定向到惡意DNS伺服器。這樣攻擊者可以獲得DNS伺服器的寫權限。

2.拒絕服務攻擊

黑客主要利用一些DNS軟體的漏洞,如在BIND9版本(版本9.2.0以前的9系列)如果有人向運行BIND的設備發送特定的DNS數據包請求,BIND就會自動關閉。攻擊者只能使BIND關閉,而無法在伺服器上執行任意命令。如果得不到DNS服務,那麼就會產生一場災難:由於網址不能解析為IP位址,用戶將無方訪問網際網路。這樣,DNS產生的問題就好像是網際網路本身所產生的問題,這將導致大量的混亂。

3、分布式拒絕服務攻擊

DDOS攻擊通過使用攻擊者控制的幾十臺或幾百臺計算機攻擊一臺主機,使得服務拒絕攻擊更難以防範:使服務拒絕攻擊更難以通過阻塞單一攻擊源主機的數據流,來防範服務拒絕攻擊。SynFlood是針對DNS伺服器最常見的分布式拒絕服務攻擊。SYNFlood攻擊利用的是IPv4中TCP協議的三次握手(Three-WayHandshake)過程進行的攻擊。大家知道協議規定,如果一端想向另一端發起TCP連接,它需要首先發送TCPSYN包到對方,對方收到後發送一個TCPSYN+ACK包回來,發起方再發送TCPACK包回去,這樣三次握手就結束了。我們把TCP連接的發起方叫作"TCP客戶機(TCPClient)",TCP連接的接收方叫作"TCP伺服器(TCPServer)"。

值得注意的是在TCP伺服器收到TCPSYNrequest包時,在發送TCPSYN+ACK包回TCP客戶機前,TCP伺服器要先分配好一個數據區專門服務於這個即將形成的TCP連接。一般把收到SYN包而還未收到ACK包時的連接狀態成為半開連接(Half-openConnection)。在最常見的SYNFlood攻擊中,攻擊者在短時間內發送大量的TCPSYN包給受害者,這時攻擊者是TCP客戶機,受害者是TCP伺服器。根據上面的描述,受害者會為每個TCPSYN包分配一個特定的數據區,只要這些SYN包具有不同的源地址(這一點對於攻擊者來說是很容易偽造的)。這將給TCP伺服器系統造成很大的系統負擔,最終導致系統不能正常工作。

4.緩衝區漏洞溢出攻擊

黑客利用DNS伺服器軟體存在漏洞,比如對特定的輸入沒有進行嚴格檢查,那么有可能被攻擊者利用,攻擊者構造特殊的畸形數據包來對DNS伺服器進行緩衝區溢出攻擊。如果這一攻擊成功,就會造成DNS服務停止,或者攻擊者能夠在DNS伺服器上執行其設定的任意代碼。例如,前一陣子針對Linux平臺的BIND的攻擊(e.g.Lionworm)程序,就是利用某些版本的BIND漏洞,取得root權限,一旦入侵完成之後,入侵者就可以完全控制整個相關的網絡系統,影響非常嚴重。主要包括:

(1)更改MX記錄,造成郵件被截獲、修改或刪除。

(2)更改A記錄,使您的WWW伺服器的域名指向黑客的具有同樣WWW內容的主機,誘使訪問者登錄,獲取訪問者的密碼等相關信息。添加A記錄,使黑客的主機擁有被相信的域名,以此來入侵通過啟用域名信任機制的系統。

(3)利用這臺主機作為攻擊其他機器的「跳板」。

應對以上這些安全隱患方法有兩個最有效的原則:

1.選擇安全沒有缺陷的DNS版本:

BIND主要分為三個版本:

(1)v4,1998年多數UNIX捆綁的是BIND4,已經被多數廠商拋棄了,除了OpenBSD還在使
用。OpenBSD核心人為BIND8過於複雜和不安全,所以繼續使用BIND4。這樣一來BIND8/9
的很多優點都不包括在v4中。

(2)v8,就是如今使用最多最廣的版本,其詳細內容可以參閱「BIND8+域名伺服器安
全增強」<https://security.nsfocus.com/showQueryL.asp?libID=530>

(3)v9,最新版本的BIND,全部重新寫過,免費(但是由商業公司資助),BIND9在2000年十月份推出,根據調查v9版本的BIND是最安全的,它的最新安全版本在其官方網站:https://www.isc.org/下載下載原始碼安裝即可。例如使用Linux系統針對拒絕服務攻擊只要將BIND9升級為版本9.2.1即可。


2.保持DNS伺服器配置正確、可靠

這一點相對困難。Linux上的域名服務由named守護進程控制,該進程從主文件:/etc/named.conf中獲取信息。它包括一組將主機名稱映射為IP位址的各種文件。Linux下主要DNS配置文件見表一、二、三:
表-1DNS主要配置文件點擊看大圖表-2named配置文件族點擊看大圖named.conf時DNS中的核心它的配置見表三:
表-3named.conf文件的配置點擊看大圖
可以看到DNS配置文件是一個複雜的系統。伴隨DNS建立出現的許多問題都會引起相同的結果,但起因卻不同。但大多數問題是由於配置文件中的語法錯誤而導致的。DNS是一組文件構成的,所以需要不同工具檢查對應文件。一個配置存在缺陷的DNS伺服器會存在很大的安全漏洞。這裡可以通過一些工具:nslookup、dig、named-checkzone、host、named-checkconf、dlint等對DNS配置文件進行檢查。其中安裝BIND軟體包時自動安裝的工具包括:nslookup、dig、named-checkzone、host、named-checkconf。dlint是一個專門檢查DNS配置文件開放原始碼軟體。可以在
https://www.domtools.com/dns/dlint.shtml下載。

詳細DNS伺服器工作狀態

在維護DNS伺服器時,網管員希望知道到底是哪些用戶在使用DNS伺服器,同時也希望能對DNS狀態查詢做一個統計。這裡我們可以使用dnstop查詢DNS伺服器狀態:

軟體下載和安裝:

運行軟體:

如果想查看通過eth0的DNS網絡流量可以使用命令


在運行dnstop的過程中,可以敲入如下命令:s,d,t,1,2,3,ctrl+r,ctrl+x,以交互方式來顯示不同的信息。

1-(TLD)記錄查詢的頂級域名,
2-(SLD)記錄查詢的二級域名,
3-(SLD)記錄查詢的三級域名,
s-(Source)記錄發送dns查詢的客戶端ip地址表,
d-(Destinations)記錄dns查詢的目的伺服器的ip地址表,
t-(QueryType)記錄查詢詳細類型。
ctrl+r-重新紀錄。
ctrl+x-退出。更詳細信息可以查看mandnstop。




下面以使用最為廣泛的Unix類DNS軟體BIND為例,介紹如何配置一個安全DNS伺服器。本文以RHEL4.0為工作平臺。

1.隔離DNS伺服器

首先應該隔離BIND伺服器,不應該在DNS伺服器上跑其他服務,儘量允許普通用戶登陸。減少其它的服務可以縮小被攻擊的可能性,比如混合攻擊。

2.隱藏BIND的版本號

通常軟體的BUG信息是和特定版本相關的,因此版本號是黑客尋求最有價值的信息。黑客使用dig命令可以查詢BIND的版本號,然後黑客就知道這個軟體有那些漏洞。因此隨意公開版本號是不明智的。隱藏BIND版本號比較簡單,修改配置文件:/etc/named.conf,在option部分添加version聲明將BIND的版本號信息覆蓋。例如使用下面的配置聲明,當有人請求版本信息時,迫使nmaed顯示:「Unsupportedonthisplatform」


3.避免透露伺服器信息

和版本號一樣,也不要輕易透露伺服器其他信息。為了讓潛在的黑客更難得手,建議不要在DNS配置文件中使用這HINFO和TXT兩個資源記錄。

4.關閉DNS伺服器的gluefetching選項

當DNS伺服器返回一個域的域名伺服器紀錄並且域名伺服器紀錄中沒有A紀錄,DNS伺服器會嘗試獲取一個紀錄。就稱為gluefetching,攻擊者可以利用它進行DNS欺騙。關閉gluefetching是一個好方法,修改配置文件:/etc/named.conf.加入一行:

5.使用非root權限運行BIND

在Linux內核2.3.99以後的版本中,可以以-u選項以非root權限運行BIND。命令如下:


上面的命令表示以nobody用戶身份運行BIND。使用nobody身份運行能夠降低緩衝區溢出攻擊所帶來的危險。

6.控制區域(zone)傳輸

默認情況下BIND的區域(zone)傳輸是全部開放的,如果沒有限制那麼DNS伺服器允許對任何人都進行區域傳輸的話,那麼網絡架構中的主機名、主機IP列表、路由器名和路由IP列表,甚至包括各主機所在的位置和硬體配置等情況都很容易被入侵者得到。因此,要對區域傳輸進行必要的限制。可以通過在/etc/named.conf文件當中添加以下語句來限制區域傳輸:

這樣只有IP位址為:從192.168.0.52到192.168.0.109的主機能夠同DNS伺服器進行區域傳輸。

7.請求限制

如果任何人都可以對DNS伺服器發出請求,那麼這是不能接受的。限制DNS伺服器的服務範圍很重要,可以把許多入侵者據之門外。修改BIND的配置文件:/etc/named.conf加入以下內容:

這樣所有的用戶都可以訪問yourdomain.com的DNS伺服器,但是只有168.192.1.0網段的主機用戶可以請求DNS伺服器的任意服務。

另外也不要允許其他網段的主機進行遞歸詢問,在上面文件最後加入一行即可:


8.其他強化措施:

(1)使用存取控制清單(AccessControlLists),主要目的在於產生地址配對清單。
語法:acl「name」{address_match_list};
 address_match_list:地址匹對清單。
例子:acl「mis」{192.168.200.15,192.168.143.192/26};

(2)使用Forwarders代詢伺服器機制,它將自己無法解析的查詢轉送到某特定的伺服器。
語法:forwardersip_address_liest
例子:以下是建議的forwarders設定(在/etc/named.conf中)
 orwarders{//指定提供查詢的上層DNS。
 www.twnic.net.tw;//到上層(twnic)的DNS查詢。
 };
需注意的是通常我們指定的是到本身上一層dns,但也可能因dns緩存有誤而轉送到錯誤的伺服器上。

(3)使用allow-transfer:目的在於只允許授權的網域主機能更新、讀取DNS轄區內的記錄。
語法:allow-transfer{<address_match_list>};
例子:address_match_list:允許進行DNS轄區數據傳輸主機的IP列表。

(4)allow-update:目的在於指定能向本dns伺服器提交動態dns更新的主機
語法:allow-update{<address_match_list>};
例子:address_match_list:允許能向本DNS伺服器提交動態DNS更新的主機IP列表


9.使用DNSSEC

DNS欺騙spoofing對目前網絡應用,最大的衝擊在於冒名者借著提供假的網域名稱與網址的對照信息,可以將不知情用戶的網頁聯機,導引到錯誤的網站,原本屬於用戶的電子郵件也可能因而遺失,甚而進一步空開成為阻斷服務的攻擊。所幸,目前較新的BIND版本,針對這一類問題,已經有加入許多改進的方法,不過真正的解決方案,則有賴封包認證機制的建立與推動。DNSSEC就是試圖解決這一類問題的全新機制,BIND9已經完整加以設計並完成。DNSSEC引入兩個全新的資源記錄類型:KEY和SIG,允許客戶端和域名伺服器對任何DNS數據的來源進行密碼驗證。

DNSSEC主要依靠公鑰技術對於包含在DNS中的信息創建密碼籤名。密碼籤名通過計算出一個密碼hash數來提供DNS中數據的完整性,並將該hash數封裝進行保護。私/公鑰對中的私鑰用來封裝hash數,然後可以用公鑰把hash數譯出來。如果這個譯出的hash值匹配接收者剛剛計算出來的hash樹,那麼表明數據是完整的。不管譯出來的hash數和計算出來的hash數是否匹配,對於密碼籤名這種認證方式都是絕對正確的,因為公鑰僅僅用於解密合法的hash數,所以只有擁有私鑰的擁有者可以加密這些信息。

10.為DNS伺服器配置DNSFloodDetector

DNSFloodDetector是針對DNS伺服器的SynFlood攻擊檢測工具,用於偵測惡意的使用DNS查詢功能。它利用libpcap的網絡數據包捕獲函數功能檢測網絡流量來判斷是否受到SynFlood攻擊,DNSFloodDetctor運行方式分成:守護進程(daemon)模式和後臺(bindsnap)模式。以守護進程模式運行時它會通過syslog發出警示(/var/log/messages),以後臺模式運行時可以得到實時的查詢狀態。

下載安裝:


命令格式:
dns_flood_detector[選項]
主要選項:
-iIFNAME監聽某一特定接口。
-tN當每秒查詢數量超過N值時發出警示.
-aN經過N秒後重置警示。
-wN每隔N秒顯示狀態。
-xN創建N個buckets。
-mN每隔N秒顯示所有狀態。
-b以後臺模式執行(bindsnap)。
-d以守護進程模式執行(daemon)。
-v顯示較多的輸出信息。
-h顯示使用方式。

應用實例:
dns_flood_detector-b-v-v–t3見下圖。

dns_flood_detector工作界面


messages的紀錄:以守護進程模式執行,紀錄每秒超過3次查詢的紀錄,顯示最多信息,包含APTRMX紀錄等。

11.建立完整的域名伺服器

Linux下的DNS伺服器用來存儲主機的域名信息。包括三種:

(1)惟高速存域名伺服器(Cache-onlyserver)

惟高速存域名伺服器(Cache-onlyserver)不包含域名資料庫。它從某個遠程伺服器取得每次域名伺服器查詢的回答,一旦取得一個回答,就將它放入高速緩存中。

(2)主域名伺服器(PrimaryNameserver)

主域名伺服器是特定域所有信息的權威來源。它從域管理員構造的本地文件中加載域信息,該「區文件」包含著伺服器具有管理權的部分域結構的最精確的信息。主域名伺服器需要配置包括一組完整的文件:主配置文件(named.conf)、正向域的區文件(named.hosts)、反向域的區文件(named.rev)、高速緩存初始化文件(named.ca)和回送文件(named.local)。

(3)輔助域名伺服器(SecondNameServer)

輔助域名伺服器用來從主伺服器中轉移一整套域信息。輔助域名伺服器是可選的配置選項。區文件是從主伺服器轉移出的,作為磁碟文件保存在輔助域名伺服器中。輔助域名伺服器不需配置本地區文件。

說明:多數域名伺服器要根據網絡實際情況將以上三種伺服器組合,進行合理配置。所有的域名伺服器都需要一個設置惟高速緩存伺服器提供名字解析。一個域只能建立一個主域名伺服器,另外至少要創建一個輔助域名伺服器作為主域名伺服器的備份。一個域的主伺服器可以是其他域的輔助域名伺服器。為了提高域名系統的可靠性,應建立輔域名伺服器。當主域名伺服器不能正常工作的情況下,能夠替代主域名伺服器對外提供不間斷的服務。


12.增強DNS伺服器的防範Dos/DDoS功能

1.使用SYNcookie

SYNCookie是對TCP伺服器端的三次握手協議作一些修改,專門用來防範SYNFlood攻擊的一種手段。它的原理是,在TCP伺服器收到TCPSYN包並返回TCPSYN+ACK包時,不分配一個專門的數據區,而是根據這個SYN包計算出一個cookie值。在收到TCPACK包時,TCP伺服器在根據那個cookie值檢查這個TCPACK包的合法性。如果合法,再分配專門的數據區進行處理未來的TCP連接。在linux下以root權限執行:


2.增大backlog

通過增加backlog的數值,可以一定程度減緩大量SYN請求導致TCP連接阻塞的狀況,一般這個數值系統默認是1024,可以增加到1280至2048:


這樣在強度不是很高的攻擊下,系統響應能力提高了一點。

3.縮短retries次數

Linux系統默認的tcp_synack_retries是5次,將這個數值減少可以提高系統響應能力,為2次:


修改後,SYN_RECV的數量有了少量減少,系統響應也快了一些。

4.限制SYN頻率

目前比較有效的是對SYN的頻率和次數進行限制,這樣最大限度的控制了單個IP位址發動攻擊的能力。例如將SYN請求的次數限制在30次每分鐘,系統默認是5次/秒可以將burst從默認的5個降低到2個。


進行此操作後正常的用戶無任何感覺上的差異,而並發的SYN請求量下降了不少,服務響應基本正常了。

5.防範SYNAttack攻擊

SYNAttack"是一種拒絕服務(DoS)的攻擊方式,會消耗掉系統中的所有資源,迫使伺服器重新啟動。使用下面的命令:
#echo1>/proc/sys/net/ipv4/tcp_syncookies
把這個命令加入"/etc/rc.d/rc.local"文件中,等下次系統重新啟動的時候就可以自動生效。
13.使用分布式DNS負載均衡

在眾多的負載均衡架構中,基於DNS解析的負載均衡本身就擁有對DDOS(SYNFlood)的免疫力,基於DNS解析的負載均衡能將用戶的請求分配到不同IP的伺服器主機上,攻擊者攻擊的永遠只是其中一臺伺服器,一來這樣增加了攻擊者的成本,二來過多的DNS請求可以幫助我們追查攻擊者的真正蹤跡(DNS請求不同於SYN攻擊,是需要返回數據的,所以很難進行IP偽裝)。但是基於DNS解析的負載均衡成本很高。很多中小公司沒有部署這個技術。

14.防範對於DNS伺服器網絡

嗅探器技術被廣泛應用於網絡維護和管理方面,它工作的時候就像一部被動聲納,默默的接收看來自網絡的各種信息,通過對這些數據的分析,網絡管理員可以深入了解網絡當前的運行狀況,以便找出網絡中的漏洞。在網絡安全日益被注意的今天.我們不但要正確使用嗅探器。還要合理防範嗅探器的危害.嗅探器能夠造成很大的安全危害,主要是因為它們不容易被發現。對於一個安全性能要求很嚴格的企業,同時使用安全的拓撲結構、會話加密、使用靜態的ARP地址是有必要的。

15.及時更新系統補丁

你應該經常到你所安裝的系統發行商的主頁上去找最新的補丁。目前作業系統維護主要分兩種模式:對於私有作業系統(Windows/Solaris等)由於個人用戶不能直接接觸其原始碼,其代碼由公司內部開發人員維護,其安全性由同樣的團隊保證,內核的修正與其他應用程式一樣,以patch/SP包的方式發布。對於Linux這樣的開放式系統,是一種開放的結構。應該說,開放的模式是雙刃劍。從機制上講,全世界的開發人員都能獲得原始碼,從而找出其中的紕漏,似乎安全性應該更好;但是同時,如果網絡管理人員不能及時更新內核,也會留下安全隱患。如果你是一個Linux網管員,你經常需要上相應的網站看,是否有補丁,是否有了bugfix,是否需要升級。Linux伺服器運行的軟體主要包括:Bind,Apache等軟體大都是開源軟體,而且都在不停升級,穩定版和測試版交替出現。在www.apache.org上,最新的changeLog中都寫著:bugfix,securitybugfix的字樣。所以Linux網管員要經常的關注相關網站及時升級或添加補丁。


總結:

DNS是網絡服務的基礎建設,要長期不斷地保持其正常運作,每一個DNS伺服器都應該定期檢測。域名系統的配置和管理是一項比較複雜和繁瑣的系統管理任務,它對整個網絡的運行影響極大。為了保證DNS伺服器的安全運行,不僅要使用可靠的伺服器軟體版本,而且要對DNS伺服器進行安全配置,同時還要跟蹤伺服器軟體和作業系統的各種漏洞。

相關焦點

  • Linux系統下DNS伺服器的架設
    Linux下配置DNS伺服器主要有三種方式:1是在安裝系統時選擇安裝DNS伺服器的相關軟體。2安裝Bind的RPM包。3下載Bind軟體原始碼,然後編譯安裝。若採用前兩種方式,輸入「rpm–qbind」後會顯示bind的相關信息,否則沒有信息顯示。
  • RedHat8.0伺服器配置方案(DNS)
    -9.2.1-9/usr/bin/nslookupbind-9.2.1-9/usr/sbin/rndcbind-9.2.1-91.3配置方案對於DNS伺服器的配置需要涉及5個主要文件,另外還有四個文件也與DNS有關:1.
  • centos7搭建DNS詳細教程
    今天小編帶大家搭建linux的DNS伺服器:1.首先安裝bind軟體包 yum install bind -y;(也可以用rpm命令,由於這個命令需要先掛載比較麻煩)yum需要聯網使用;/var/named/zheng.com.zone來查看是否配置參數錯誤6.客戶端配置dns:vi /etc/resolv.conf
  • 阿里雲註冊的域名如何修改DNS伺服器
    在阿里雲註冊域名時,默認使用阿里雲DNS伺服器,例如:dns1.hichina.com 和 dns2.hichina.com。您可以對其進行修改,使用自己註冊的DNS伺服器或者其他服務商的DNS伺服器,比如修改到西部數碼的DNS伺服器:ns1.myhostadmin.net、ns2.myhostadmin.net等。接下來我們詳細說明修改流程。
  • DNS是什麼,修改幾個數字就能提升網速?
    關於修改DNS來提升網速的說法,大家有多少人聽說過。傳說中只要改一串數字馬上就能提升網速。到底有沒有這麼神奇?原來又是什麼呢?今天就跟大家聊一聊DNS。這就是域名解析伺服器的價值所在。所以我們時候上網網頁打開慢,有的時候並不是網絡問題而DSN伺服器的問題。有的時候我們打開網頁莫名其妙的跳出運營商的廣告,或者一些別的廣告,並非是電腦或者手機中毒的現象。而是DNS被劫持的緣故。DNS能提升我們的網速麼?
  • dns是什麼意思 - 百度經驗
    下面和大家分享dns是什麼;如果你覺得這個分享對你有幫助,請將之分享到朋友圈或微博中,讓更多小夥伴知多點。dns是domain name service的縮寫,它的作用簡單的說,可以理解為:將域名翻譯成ip地址。
  • 詳解DNS 與 CoreDNS 的實現原理
    對於 DNS 解析器,這裡使用的 DNS 查詢方式是迭代查詢,每個 DNS 服務並不會直接返回 DNS 信息,而是會返回另一臺 DNS 伺服器的位置,由客戶端依次詢問不同級別的 DNS 服務直到查詢得到了預期的結果;另一種查詢方式叫做遞歸查詢,也就是 DNS 伺服器收到客戶端的請求之後會直接返回準確的結果,如果當前伺服器沒有存儲 DNS 信息,就會訪問其他的伺服器並將結果返回給客戶端
  • 運用DNS繞過安全設備的Oday
    一些文獻中驗證了ISC BIND等常用DNS伺服器軟體對二進位域名的支持。儘管在RFC1 123 之中對於DNS軟體支持無法轉換為可列印格式的資源記錄,內部存儲不能使用文本格式。由於Letter Digit Hyphen規則的域名含有可列印字符,如此產生了兩種問題,其一為大多數程序對於域名的處理採用字符串函數,可能會對於某些特定結束字符進行處理(例如C語言中對於\000進行處理),其二DNS伺服器對於特殊字符進行處理後依然返回解析結果,某些程序過濾惡意DNS域名並未考慮。
  • dns優選是什麼意思? 為你科普dns優選以及如何選擇適合自己的DNS
    dns優選是什麼意思? 為你科普dns優選以及如何選擇適合自己的DNS時間:2018-03-27 07:49   來源:三聯   責任編輯:沫朵 川北在線核心提示:原標題:dns優選是什麼意思?為你科普dns優選以及如何選擇適合自己的DNS 很多人可能是第一次聽到dns優選這個詞,表示有點不明白,小編能理解,平時我們在上網的時候會發現無法打開網頁或者網頁打開緩慢,這其實都跟DNS有關係的。如果你還不知道的話接下來就由小編來給   原標題:dns優選是什麼意思?
  • DNS伺服器的問題,IE瀏覽器的問題,網絡防火牆的問題好危險啊!
    IE打不開的問題DNS伺服器的問題當IE無法瀏覽網頁時,可先嘗試用IP位址來訪問,如果可以訪問,那麼應該是DNS的問題,造成DNS的問題可能是連網時獲取DNS出錯或DNS伺服器本身問題,這時你可以手動指定DNS服務(地址可以是你當地ISP提供的DNS伺服器地址,也可以用其它地方可正常使用
  • 誰動了站長的奶酪 Dns.la專治網絡「蝸牛病」
    據調查發現,七月份很多DNS提供商被攻擊的直接原因就是因為利益而默許了大量的私服、棋牌類網站接入,這無疑是給安裝了個定時炸彈,隨時都有可能被引爆,為此DNSLA自主研發了域名安全審核機制,杜絕一切非法網站的接入,給用戶提供一個乾淨穩定的DNS解析平臺。
  • 揭下根DNS鼓吹者的偽科學面具--中國科學技術大學張煥傑之神人神作(一)
    老衲曰:張老師是圈內公認的大神,不僅知識全面,而且親自動手完成大量神作應用在實踐中。
  • 攻擊從200w到4000w QPS, 我選擇了這樣的DNS應對方式…….
    不久前,某企業的DNSQuery查詢攻擊持續兩周,期間最大流量從200wQPS 到400wQPS再到4000wQPS,查詢攻擊數量持續大幅度地提升。針對短期內野蠻生長的DNS攻擊,此企業做出了一連串的防禦措施,帝恩思有幸參與其中,總結了整個過程並分享給廣大用戶,給大家提供一些參考。
  • 修改幾個數字就能提升網速?你應該要了解DNS的誤區及正確使用方法
    沒看懂吧,簡單來說就是把網址翻譯成IP位址讓伺服器連接然後把內容傳輸到訪問用戶的設備上。還沒看懂?再通俗一點來講,DNS是一名翻譯官,將網站地址的英文字母翻譯成數字讓機器理解。DNS能提升我們的網速麼?答案是不能。但是設置正確的DNS可以加快IP的解析速度,從而提高網頁的打開速度。也可以淨化一些運營商廣告。從而提升上網的體驗。但是對於下載,遊戲或者程序內網絡速度,DNS是沒有任何作用的。因為這些程序並不需要用到域名解析功能。儘量設置一些公共的DNS,因為公共的DNS沒有商業利益,比較純淨。
  • 國內外免費DNS解析總結
    註冊地址:https://domaincow.com/Domaincow.com的域名伺服器有3組:COW1.DOMAINCOW.COM、COW2.DOMAINCOW.COM、COW3.DOMAINCOW.COM7、Domain-dns提供了一個簡單易用的Web和電子郵件轉發服務。對於高級用戶還包括一個完整的DIY的DNS遠程「IP更新「的服務。
  • 公共DNS哪家強?
    這款國內DNS有著訪問速度快和穩定等好名聲,而且在全國各個省份都設有伺服器。諾頓在安全界的大名相信親們都有所耳聞,這款 DNS 伺服器在安全方面也有不俗的表現。如果親們在國外且對安全有要求的話可以嘗試。
  • 國內5大免費智能DNS解析
    DNSPod目前提供6臺免費DNS伺服器,儘管域名轉髮夾帶廣告,但絲毫不動搖智能DNS的老大地位。2.DNS.La:https://www.dns.la/DNS.La可以為同時有電信、聯通、教育網伺服器的網站提供免費智能DNS的解析,讓電信用戶訪問電信的伺服器,聯通的用戶訪問聯通的伺服器,達到互聯互通的效果。當然,不需要智能DNS解析的普通用戶也可以使用其DNS服務。
  • 域名解析與DNS伺服器(2)
    域名解析有正向解析和反向解析之說,正向解析就是將域名轉換成對應的IP位址的過程,它應用於在瀏覽器地址欄中輸入網站域名時的情形;而反向解析就是將IP位址轉換成對應域名的過程,但在訪問網站時無須進行反向解析,即使在瀏覽器地址欄中輸入的網站伺服器IP
  • 深入了解最近普遍存在的DNS劫持攻擊
    最近一些領先的安全公司都發布警告,一系列高度複雜和廣泛的攻擊攻擊行為,這些攻擊正以前所未有的規模劫持屬於多個政府和私營公司的域名,竊取了來自多個政府和私營公司的大量電子郵件密碼和其他敏感數據。但到目前為止,這次襲擊究竟是如何發生襲擊以及誰被擊中的細節依然籠罩在保密之中。
  • 本地DNS攻擊原理與實例
    簡單來說,當用戶申請訪問一個域名時,首先會向 DNS 伺服器發送請求包詢問該域名的 IP 地址,即 DNS 解析的過程。DNS 的 Cache 中,包含一系列緩存的域名和對應 IP ,當客戶端訪問的域名在 Cache 中已緩存,則直接返回該域名對應 IP ;若未緩存,則該伺服器向其他與之最接近的 DNS 伺服器發送查詢請求。