http域名解析过程以及存在的dns劫持安全问题

  • 1、http工作过程中的域名解析过程http域名解析过程以及存在的dns劫持安全问题_第1张图片
    http工作过程中会首先进行域名解析,域名解析的步骤如上图所示,第一步搜索浏览器自身的dnf缓存,如果在浏览器的dns缓存中找到目标网址所要访问的IP地址(dns地址会有默认时效,超过一段时间就会更新和替换),则访问之。如果没有找到则进行第二步搜索操作系统自身的dns缓存如果还没有找到,则第三步搜索系统的hosts文件,寻找有没有网址地址和ip地址的映射。最后都没有找到才向本地配置的首选DNS服务器发起域名请求(一般是向最近的运营商的DNS服务器请求)。

  • 2、提供几种访问上述dns缓存的方式以及安全分析

    浏览器自身的dnf缓存访问路径**(谷歌浏览器为例,程序员标配,对网页开发者十分友好):在谷歌浏览器地址栏输入
chrome://net-internals/#dns
需要指出的是,目前谷歌浏览器出于安全考虑,最新的chrome已经不支持这种访问方式。
操作系统自身的dns缓存:在cmd窗口输入ipconfig/displaydns回车即可看到操作系统自身的dns缓存
系统的hosts文件:窗口如下路径寻找

C:\Windows\System32\drivers\etc

需要指出的是win7和win10操作系统同样出于安全考虑,已经将该文件设置为只读,不可修改,用户可以自行设置为可读,通过程序来在末尾添加网络地址以及相应的ip路径。其中例如添加访问www.baidu.com的地址改为192.168.x.x,那么当访问百度的时候就会跳转192.168.x.x地址,这就是常见的域名劫持。好在目前谷歌浏览器已经对这种不安全现象给出解决方案,通过提示用户或者直接拒绝访问的方式来解决这个安全问题。不过通过其它浏览器依然存在被劫持的风险。当然了目前的主流的安全软件也有对这种行为的监测,如果出现这种域名劫持现象就会提示用户,并且阻断访问。不过要是用户退出杀毒软件并且用了非谷歌浏览器,依然存在风险。这里就不指出哪些浏览器了。

# localhost name resolution is handled within DNS itself.
#	127.0.0.1       localhost
#	::1             localhost
192.168.x.x   www.baidu.com
  • 3、域名劫持现象引发的危机
    -常见的问题例如,某些用户通过各种方式下载了恶意软件,该软件进行了域名劫持行为,将用户访问某个交易平台的地址改为黑客写的个人网站,该网站模拟了这个交易平台的所有界面,让用户难以察觉自己访问的是非官方交易网站,然后进行了支付货款行为,然后就产生了资金交易危机。好在这个过程实现起来还是有一定难度的。首先黑客需要模拟实现官方交易平台的所有系统界面和交易流程,其次还要开通交易接口,目前的一些主流交易接口,例如支付宝和微信以及网银等,需要一些实名资料进行审核。这就留下了警方破案的线索。此外支付宝和微信等支付体系还有安全风险控制系统,如果被认为账户资金存在问题,就会进行冻结等安全防范操作。不过还是存在一些可以钻空子的地方,这里就不说了。

你可能感兴趣的:(计算机网络安全)