域名劫持的类型有哪些呢?

发布时间:2019-09-16 09:15 来源:互联网 当前栏目:网站相关

  怎么检测域名有没有被劫持?
  1、使用IIS7网站监控工具,进入到IIS7站长之家官网,在首页点击右上角“网站监控”,
  2、进入IIS7网站监控工具页面,输入你需要检测的网站域名,点击“提交检测”,
  3、查看检测结果,我们可以看到网站是否被劫持、域名是否被墙、DNS污染检测、网站打开速度检测、网站是否被黑、被入侵、被改标题、被挂黑等信息。
  4、查看检测出来的每一项是否符合自己的网站,是否正常。


 
  域名劫持的类型:
  方式一:利用DNS服务器进行DDOS攻击
  正常的DNS服务器递归询问过程可能被利用成DDOS攻击。
  方式二:DNS缓存感染
  攻击者使用DNS请求,将数据放入一个具有漏洞的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
  方式三:DNS信息劫持
  原则上TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。
  方式四:DNS重定向
  攻击者如果将DNS名称查询重定向到恶意DNS服务器。那么被劫持域名的解析就完全置于攻击者的控制之下。
  方式五:ARP欺骗
  ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
  方式六:本机劫持
  在计算机系统被木马或流氓软件感染后可能会出现部分域名的访问异常,如访问挂马或者钓鱼站点、无法访问等情况,本机劫持有hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式,虽然并非都通过DNS环节完成,但都会造成无法按照用户意愿获得正确的地址或者内容的后果。
  • 1、
  • 2、
  • 3、
  • 4、
  • 5、
  • 6、
  • 7、
  • 8、
  • 9、
  • 10、
  • 11、
  • 12、
  • 13、
  • 14、
  • 15、
  • 16、
  • 17、
  • 18、
  • 19、
  • 20、
  • 21、
  • 22、
  • 23、
  • 24、
  • 25、