8 月 9 日消息,騰訊雲 dnspod 官方今日發文,稱監測到國內大量家用路由器的 dns 解析配置被篡改,從而影響到了正常的網站和 app 訪問。該情況於 2024 年 5 月開始出現,於 8 月 5 日集中爆發達到峯值,截至 8 月 7 日,經過測試確認,導致本次故障大規模爆發的域名在異常 dns 服務器上已經恢復,但受 ttl 及客戶端本地緩存的影響,客戶端的恢復時間會有一定的滯後性。正常情況下,用戶訪問網站或 app 時,會向 dns 服務器發送請求,解析網站域名對應的 ip 地址。dns 服務器會返回正確的 ip 地址,用戶的設備與目標服務器建立連接並訪問網站。
但在 DNS 劫持攻擊中,惡意 DNS 服務器會返回錯誤的 IP 地址,導致用戶訪問到錯誤的網站或者無法訪問目標網站。騰訊雲官方給出了自查方案,彙總如下:
首先檢查您的路由器的主 DNS 配置是否被修改爲了類似以下 IP(包括但不限於以下 IP),如果被修改爲了以下 IP,並且輔 DNS 被改爲 1.1.1.1,基本可以確定您的家用路由器 DNS 被劫持篡改。
- 122.9.187.125
- 8.140.21.95
- 101.37.71.80
- 47.102.126.197
- 118.31.55.110
- 47.109.22.11
- 47.113.115.236
- 47.109.47.151
- 47.108.228.50
- 39.106.3.116
- 47.103.220.247
- 139.196.219.223
- 121.43.166.60
- 106.15.3.137
如果您的路由器上配置的 DNS 服務器 IP 不在上方列表中,您可通過以下典型特徵來確認其 DNS 劫持行爲:
一、域名解析記錄 TTL 被修改爲 86400 秒,即域名解析記錄都會被緩存 1 天。可以在一臺能訪問公網的終端(如 Mac 電腦或者 Linux 雲服務器)中執行命令檢查:dig @122.9.187.125dnspod.cn。其中 122.9.187.125 爲示例 IP 地址,您可將其替換爲您的家用路由器 DNS 服務器的 IP 地址。
點擊下載“嗨格式數據恢復大師”;
二、間歇性存在大量域名無法正常解析的問題,返回 NXDOMAIN+ 錯誤的 SOA 記錄,而不是返回正常的 A 記錄或者 CNAME 記錄。可執行以下命令檢查:dig @122.9.187.125 test.ip.dnspod.net
其中 122.9.187.125 爲示例 IP 地址,您可將其替換爲您的家用路由器 DNS 服務器的 IP 地址。
三、DNS 版本爲 unbound 1.16.2。可執行命令檢查:dig @122.9.187.125 version.bind chaos txt。其中 122.9.187.125 爲示例 IP 地址,您可將其替換爲您的家用路由器 DNS 服務器的 IP 地址。如果確認自己已遇到了上述情況,騰訊雲建議家用路由器用戶升級家用路由器固件,並修改 DNS 服務器爲運營商遞歸 DNS 或 119.29.29.29 等知名公共 DNS,以確保能夠正常解析。以上就是騰訊雲:監測到國內大量家用路由器遭 DNS 劫持,服務器端現已恢復的詳細內容,更多請關注本站其它相關文章!