Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,668,440字

该文章投稿至Nemo社区   资讯  板块 复制链接


腾讯云:监测到国内大量家用路由器遭 DNS 劫持,服务器端现已恢复

发布于 2024/08/09 14:33 94浏览 0回复 1,433

IT之家 8 月 9 日消息,腾讯云 DNSPod 官方今日发文,称监测到国内大量家用路由器的 DNS 解析配置被篡改,从而影响到了正常的网站和 App 访问。

该情况于 2024 年 5 月开始出现,于 8 月 5 日集中爆发达到峰值,截至 8 月 7 日,经过测试确认,导致本次故障大规模爆发的域名在异常 DNS 服务器上已经恢复,但受 TTL 及客户端本地缓存的影响,客户端的恢复时间会有一定的滞后性

正常情况下,用户访问网站或 App 时,会向 DNS 服务器发送请求,解析网站域名对应的 IP 地址。DNS 服务器会返回正确的 IP 地址,用户的设备与目标服务器建立连接并访问网站。

但在 DNS 劫持攻击中,恶意 DNS 服务器会返回错误的 IP 地址,导致用户访问到错误的网站或者无法访问目标网站。

腾讯云官方给出了自查方案,IT之家汇总如下:

首先检查您的路由器的主 DNS 配置是否被修改为了类似以下 IP(包括但不限于以下 IP),如果被修改为了以下 IP,并且辅 DNS 被改为 1.1.1.1,基本可以确定您的家用路由器 DNS 被劫持篡改。

  • 122.9.187.125

  • 8.140.21.95 

  • 101.37.71.80

  • 47.102.126.197

  • 118.31.55.110

  • 47.109.22.11

  • 47.113.115.236

  • 47.109.47.151

  • 47.108.228.50

  • 39.106.3.116

  • 47.103.220.247

  • 139.196.219.223

  • 121.43.166.60

  • 106.15.3.137

如果您的路由器上配置的 DNS 服务器 IP 不在上方列表中,您可通过以下典型特征来确认其 DNS 劫持行为:

  • 一、域名解析记录 TTL 被修改为 86400 秒,即域名解析记录都会被缓存 1 天。可以在一台能访问公网的终端(如 Mac 电脑或者 Linux 云服务器)中执行命令检查:dig @122.9.187.125 dnspod.cn。其中 122.9.187.125 为示例 IP 地址,您可将其替换为您的家用路由器 DNS 服务器的 IP 地址。

  • 二、间歇性存在大量域名无法正常解析的问题,返回 NXDOMAIN+ 错误的 SOA 记录,而不是返回正常的 A 记录或者 CNAME 记录。可执行命令检查:dig @122.9.187.125 test.ip.dnspod.net。其中 122.9.187.125 为示例 IP 地址,您可将其替换为您的家用路由器 DNS 服务器的 IP 地址。

  • 三、DNS 版本为 unbound 1.16.2。可执行命令检查:dig @122.9.187.125 version.bind chaos txt。其中 122.9.187.125 为示例 IP 地址,您可将其替换为您的家用路由器 DNS 服务器的 IP 地址。

如果确认自己已遇到了上述情况,腾讯云建议家用路由器用户升级家用路由器固件,并修改 DNS 服务器为运营商递归 DNS 或 119.29.29.29 等知名公共 DNS,以确保能够正常解析。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/787/369.htm]

本文标签
 {{tag}}
点了个评