dns攻击有几种方式?
利用DNS服务器进行DDOS攻击
正常的DNS服务器递归查询过程可能被利用成DDOS攻击。假设攻击者已知被攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。
攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。利用DNS服务器攻击的重要挑战是,攻击者由于没有直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来。
DNS缓存感染
攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。
DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。
ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。
本机劫持
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
一、什么是蜘蛛池以及它的工作原理
在了解什么是蜘蛛池之前,一定要了解蜘蛛是什么: 搜索引擎用来爬取和收录网站的程序被称为蜘蛛,也叫做爬虫。 什么意思呢?就是你自己做了一个网站,一开始百度中是无法搜索到,为什么?因为它还没有收录你的页面。只有百度收录了你的网站之后,用户才可以搜索到你的网站。
所以只有在被搜索引擎收录之后,你的网站才有可能出现用户的搜索结果里面。当然剩下的事情就是说如何让你的网站的排名上升,让用户更容易搜索到你的网站。 而蜘蛛池的作用就是:快速收录 + 快速提升网站排名 。
好,具体一点,蜘蛛池的原理是什么? 蜘蛛池就是使用变量模板生成大量的网站内容,从而吸引大量的蜘蛛(如百度蜘蛛),让蜘蛛在不停地抓取这些网站的URL,将我们需要收录的URL添加到由蜘蛛池开发的一个特定板块中。 这就是在黑帽领域常说的:日发百万外链。一个普通的蜘蛛池需要至少数百个域名,而据我所知,有很多有2000个域名的蜘蛛池,这就是比较大的蜘蛛池了。
二:单页站群中为什么使用蜘蛛池呢?
看完我上面的介绍,你应该知道了吧!我们的目标是快速盈利,暴利挣钱,所以我们采用的方式就是快速建大量由统一模板生成的色流单页站,不断地增加百度的收录量,360的收录量等等, 由于每个网站都会有对应填写的关键词,所以在百度收录的过程中也会快速提升网站的排名。
当有大量的网站被百度收录之后,就会产生大量的用户访问(注意是色流),这个时候可以选择接广告,也可以选择接播放器来变现,我目前的经验是前期投资2000~3000元,大概半个月盈利, 做得一般的每天300~500元,做得好的每天2000元以上。
不过蜘蛛池适合量比较大的情况,使用蜘蛛池目前来讲成本会比较高,所以一般是在收益还不错的情况下,扩量的时候使用!
三:单页站群蜘蛛池的一些注意点
1 蜘蛛池域名的购买
不推荐购买太过于垃圾的域名,以前可以尝试购买top之类的垃圾域名,但是我本人呢还是推荐com域名,虽然成本高了一些,但是存活时间长,排名效果更好,一分钱一分货吧!
2 蜘蛛池服务器的配置
这个服务器的配置需求相当的高,同时操作单页张群项目,需要花费的就是这两个方面: 服务器 + 域名 。所以要选择国外那种多IP的高配的VPS服务器,如果你自己搭建的服务器非常的慢,延迟很高,那可想而知搜索引擎的爬取就会很难,所以服务器的质量一定要注意。
3模板和内容的更新
模板就是说选择一个SEO基础比较好,然后站内的布局比较合理的模板,不然会影响到具体的搜索量!
4蜘蛛池的安全性
绝对不要对别人说你的域名!因为现在蜘蛛池的竞争还是挺大的,如果把自己的域名泄露出去了,cc一下,几秒钟就可以让你的服务器瞬间崩溃
今天是简单的蜘蛛池的介绍,明天更新更多的一些细节。
1、检查域名解析是否被泛解。看见恶意域名泛解析后不要删除泛解析,先修改泛解析(xxxcom)到自己的服务器IP上。
2、修改域名账号密码。域名被恶意解析,肯定是账户密码信息泄露或者是dns域名服务器被攻击,避免再次被修改。
3、制作404页面。因为泛解析被修改,之前百度收录的内容用户无法访问,通过404处理降低损失,提高用户体验。
4、百度站长提交死链。统计百度已收录的恶意二级页面链接地址(可以使用抓取工具提取),最后制作成一个txtl格式的文件上传到网站空间,在百度站长工具里提交给百度处理。
5到iisp咨询。
运营商HTTP劫持(非DNS劫持)推送广告的情况相信大家并不陌生,解决的方法大多也是投诉增值业务部门进而投诉工信部。但这种方法费时费力,投诉接听人员并不了解情况导致答非所问的情况有很多,有时候不但受气最终也没能完全解决问题,或者解决问题后过了一段时间复发的情况并不少见。
近年来,运营商HTTP劫持非但没有收敛,反而变本加厉,玩出了新花样:比如通过HTTP劫持进行密码截获的活动;比如下载软件被替换的情况;比如劫持进行返利(当然返利不是返给你)的情况。
本文介绍一种技术手段用来防止HTTP劫持,在大多数情况下不但可以解决广告推送的问题,也能解决密码截获和下载软件被替换的情况。最终的效果是运营商停止了HTTP劫持,而非劫持后通过浏览器插件进行广告过滤。此种方法的好处是既不用安装浏览器插件进行广告过滤,也不用额外的服务器(HTTP代理或***之类的),并且能防止下载软件被替换和返利劫持,也能在一定程度上防范密码的泄漏。
要说明这种技术手段的工作原理,首先需要说明大多数情况下运营商HTTP劫持的原理:
在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代码后就会跳转到错误的软件下载地址下载软件了,随后网站服务器的真正数据到达后反而会被丢弃。或者,旁路设备在标记此TCP连接为HTTP协议后,直接返回修改后的HTML代码,导致浏览器中被插入了运营商的广告,随后网站服务器的真正数据到达后最终也是被丢弃。
从上述原理中看出,如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,并且不需要任何第三方服务器呢?答案是有的:
旁路设备中检测HTTP协议的模块通常比较简单,一般只会检测TCP连接建立后的第一个数据包,如果其是一个完整的HTTP协议才会被标记;如果并非是一个完整的HTTP协议,由于无法得到足够多的劫持信息,所以并不会被标记为HTTP协议(我们伟大的防火墙并非如此,会检查后续数据包,所以这种方法无效)。了解了这种情况后,防止劫持的方法就比较简单了:将HTTP请求分拆到多个数据包内,进而骗过运营商,防止了HTTP劫持。而目标网站的操作系统的TCP/IP协议栈比较完善,收到的仍旧是完整的HTTP请求,所以也不会影响网页浏览。
那么如何将浏览器发出的HTTP请求拆分到多个数据包中呢?我们可以在本地架设一个代理服务器,在代理服务器将浏览器的HTTP请求进行拆包,浏览器设置本地的代理服务器即可。我这里经过测试,默认设置的情况下对三大运营商(电信、联通、移动)的HTTP劫持现象都有很好的抑制作用。
0条评论