dns劫持 订阅
域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址从而实现用户无法访问目标网站的目的或者蓄意或恶意要求用户访问指定IP地址(网站)的目的。 展开全文
域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的IP地址从而实现用户无法访问目标网站的目的或者蓄意或恶意要求用户访问指定IP地址(网站)的目的。
信息
外文名
Domain name hijacking
限    制
特定的被劫持的网络范围内
方    法
直接用此IP代替域名后进行访问
中文名
域名劫持
目    的
无法访问目标网站
解    释
互联网攻击的一种方式
域名劫持简介
域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。域名劫持一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问谷歌 ,可以把访问改为http://216.239.53.99/ ,从而绕开域名劫持。由于域名劫持只能在特定的网络范围内进行,所以范围外的域名服务器(DNS)能返回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过冒充原域名以E-MAIL方式修改公司的注册域名记录,或将域名转让到其他组织,通过修改注册信息后在所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,让多数网民无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址,其实施步骤如下:一、获取劫持域名注册信息:首先攻击者会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息。二、控制该域名的E-MAIL帐号:此时攻击者会利用社会工程学或暴力破解学进行该E-MAIL密码破解,有能力的攻击者将直接对该E-MAIL进行入侵行为,以获取所需信息。三、修改注册信息:当攻击者破获了E-MAIL后,会利用相关的MAKE CHANGES功能修改该域名的注册信息,包括拥有者信息,DNS服务器信息等。四、使用E-MAIL收发确认函:此时的攻击者会在信件帐号的真正拥有者之前,截获网络公司回馈的网络确认注册信息更改件,并进行回件确认,随后网络公司将再次回馈成功修改信件,此时攻击者成功劫持域名。它不是很稳定,在某些网络速度快的地方,真实的IP地址返回得比窃持软件提供的假地址要快,因为监测和返回这么巨大的数据流量也是要花费一定时间的。在网上查询域名的正确IP非常容易。一个是利用海外的一些在线IP地址查询服务,可以查找到网站的真实IP地址。在Google上搜索"nslookup",会找到更多类似的服务。参考资料:全球互联网的13台DNS根服务器分布美国VeriSign公司 2台网络管理组织IANA(Internet Assigned Number Authority) 1台欧洲网络管理组织RIPE-NCC(Resource IP Europeens Network Coordination Centre) 1台美国PSINet公司 1台美国ISI(Information Sciences Institute) 1台美国ISC(Internet Software Consortium) 1台美国马里兰大学(University of Maryland) 1台美国太空总署(NASA) 1台美国国防部 1台美国陆军研究所 1台挪威NORDUnet 1台日本WIDE(Widely Integrated Distributed Environments)研究计划 1台
收起全文
精华内容
下载资源
问答
  • DNS 劫持

    2020-08-13 17:07:37
    DNS劫持是通过某些手段取得某一服务提供商的DNS解析控制权,进而修改相应的域名记录值,使用该服务提供商DNS的用户在访问该域名时,并不会通过轮循的机制查询到域名真实的IP,而是会访问服务提供商DNS里面的记录值。...

    DNS 劫持
    DNS劫持是通过某些手段取得某一服务提供商的DNS解析控制权,进而修改相应的域名记录值,使用该服务提供商DNS的用户在访问该域名时,并不会通过轮循的机制查询到域名真实的IP,而是会访问服务提供商DNS里面的记录值。

    DNS反劫持的几种方式

    展开全文
  • dns 劫持

    2020-06-12 10:09:09
    dns 劫持 声明:转发整理 原地址 已贴入链接 访问 营运商 dns 服务器 遭到 ip 篡改 返回与请求 不符合的 网址内容 Android 网络优化,使用 HTTPDNS 优化 DNS,从原理到 OkHttp 集成 聊聊DNS,HTTPDNS OkHttp接入...

    dns 劫持

    声明:转发整理 原地址 已贴入链接

    访问 营运商 dns 服务器 遭到 ip 篡改 返回与请求 不符合的 网址内容

    Android 网络优化,使用 HTTPDNS 优化 DNS,从原理到 OkHttp 集成

    聊聊DNS,HTTPDNS

    OkHttp接入HttpDNS,最佳实践

    阿里云 HttpDns 接入指南

    # Http 请求dns 劫持

    解决方案:

    • HttpDns 服务器接入 「阿里云 收费 腾讯HttpDns 服务器免费(接入方案 七牛云 sdk)」

    • OkHttp HttpDns + 证书验证

    # OkHttp HttpDns + 证书验证

    OkHttp 是一个处理网络请求的开源项目,是 Android 端最火热的轻量级网络框架。在 OkHttp 中,默认是使用系统的 DNS 服务 InetAddress 进行域名解析

    而想在 OkHttp 中使用 HTTPDNS,有两种方式。

    • 通过拦截器,在发送请求之前,将域名替换为 IP 地址。
    • 通过 OkHttp 提供的 .dns() 接口,配置 HTTPDNS。

    对这两种方法来说,当然是推荐使用标准 API 来实现了。拦截器的方式,也建议有所了解,实现很简单,但是有坑。

    # OkHttp 拦截器接入方式

    拦截器是 OkHttp 中,非常强大的一种机制,它可以在请求和响应之间,做一些我们的定制操作。

    在 OkHttp 中,可以通过实现 Interceptor 接口,来定制一个拦截器。使用时,只需要在 OkHttpClient.Builder 中,调用 addInterceptor() 方法来注册此拦截器即可。

    class HTTPDNSInterceptor : Interceptor{
        override fun intercept(chain: Interceptor.Chain): Response {
            val originRequest = chain.request()
            val httpUrl = originRequest.url()
    
            val url = httpUrl.toString()
            val host = httpUrl.host()
    
            val hostIP = HttpDNS.getIpByHost(host)
            val builder = originRequest.newBuilder()
    
            if(hostIP!=null){
                builder.url(HttpDNS.getIpUrl(url,host,hostIP))
                builder.header("host",hostIP)
            }
            val newRequest = builder.build()
            val newResponse = chain.proceed(newRequest)
            return newResponse
        }
    }
    

    在拦截器中,使用 HttpDNS 这个帮助类,通过 getIpByHost() 将 Host 转为对应的 IP。

    如果通过抓包工具抓包,你会发现,原本的类似 http://www.cxmydev.com/api/user 的请求,被替换为:http://220.181.57.xxx/api/user

    拦截器接入的坏处:

    使用拦截器,直接绕过了 DNS 的步骤,在请求发送前,将 Host 替换为对应的 IP 地址。

    这种方案,在流程上很清晰,没有任何技术性的问题。但是这种方案存在一些问题,例如:HTTPS 下 IP 直连的证书问题、代理的问题、Cookie 的问题等等。

    其中最严重的问题是,此方案(拦截器+HTTPDNS)遇到 https 时,如果存在一台服务器支持多个域名,可能导致证书无法匹配的问题。

    在说到这个问题之前,就要先了解一下 HTTPS 和 SNI。

    HTTPS 是为了保证安全的,在发送 HTTPS 请求之前,首先要进行 SSL/TLS 握手,握手的大致流程如下:

    1. 客户端发起握手请求,携带随机数、支持算法列表等参数。
    2. 服务端根据请求,选择合适的算法,下发公钥证书和随机数。
    3. 客户端对服务端证书,进行校验,并发送随机数信息,该信息使用公钥加密。
    4. 服务端通过私钥获取随机数信息。
    5. 双方根据以上交互的信息,生成 Session Ticket,用作该连接后续数据传输的加密密钥。

    在这个流程中,客户端需要验证服务器下发的证书。首先通过本地保存的根证书解开证书链,确认证书可信任,然后客户端还需要检查证书的 domain 域和扩展域,看看是否包含本次请求的 HOST。

    在这一步就出现了问题,当使用拦截器时,请求的 URL 中,HOST 会被替换成 HTTPDNS 解析出来的 IP。当服务器存在多域名和证书的情况下,服务器在建立 SSL/TLS 握手时,无法区分到底应该返回那个证书,此时的策略可能返回默认证书或者不返回,这就有可能导致客户端在证书验证 domain 时,出现不匹配的情况,最终导致 SSL/TLS 握手失败。

    这就引发出来 SNI 方案,SNI(Server Name Indication)是为了解决一个服务器使用多个域名和证书的 SSL/TLS 扩展。

    SNI 的工作原理,在连接到服务器建立 SSL 连接之前,先发送要访问站点的域名(hostname),服务器根据这个域名返回正确的证书。现在,大部分操作系统和浏览器,都已经很好的支持 SNI 扩展。

    3. 拦截器 + HTTPDNS 的解决方案

    这个问题,其实也有解决方案,这里简单介绍一下。

    针对 “domain 不匹配” 的问题,可以通过 hook 证书验证过程中的第二步,将 IP 直接替换成原来的域名,再执行证书验证。

    而 HttpURLConnect,提供了一个 HostnameVerifier 接口,实现它即可完成替换。

    public interface HostnameVerifier {
        public boolean verify(String hostname, SSLSession session);
    }
    

    如果使用 OkHttp,可以参考 OkHostnameVerifier (source://src/main/java/okhttp3/internal/tls/OkHostnameVerifier.java) 的实现,进行替换。

    本身 OkHttp 就不建议通过拦截器去做 HTTPDNS 的支持,所以这里就不展开讨论了,这里只提出解决的思路,有兴趣可以研究研究源码

    # OkHttp 标准 Api 接入

    OkHttp 其实本身已经暴露了一个 Dns 接口,默认的实现是使用系统的 InetAddress 类,发送 UDP 请求进行 DNS 解析

    我们只需要实现 OkHttp 的 Dns 接口,即可获得 HTTPDNS 的支持。

    在我们实现的 Dns 接口实现类中,解析 DNS 的方式,换成 HTTPDNS,将解析结果返回。

    class HttpDns : Dns {
        override fun lookup(hostname: String): List<InetAddress> {
            val ip = HttpDnsHelper.getIpByHost(hostname)
            if (!TextUtils.isEmpty(ip)) {
                //返回自己解析的地址列表
                return InetAddress.getAllByName(ip).toList() 
            } else {
                // 解析失败,使用系统解析
                return Dns.SYSTEM.lookup(hostname)
            }
        }
    }
    

    使用也非常的简单,在 OkHttp.build() 时,通过 dns() 方法配置。

    mOkHttpClient = httpBuilder
            .dns(HttpDns())
            .build();
    

    这样做的好处在于:

    • 还是用域名进行访问,只是底层 DNS 解析换成了 HTTPDNS,以确保解析的 IP 地址符合预期。

    • HTTPS 下的问题也得到解决,证书依然使用域名进行校验。

    OkHttp 既然暴露出 dns 接口,我们就尽量使用它。

    # WebView loadUrl() dns 劫持

    Android Webview场景下防止dns劫持的探索

    解决方案:

    • HttpDns

    • webViewClient 配置

    • 腾讯 x5 引擎 x5WebView 自带防劫持

    # webView webViewClient

    void setWebViewClient(WebViewClient client)
    
    @SuppressLint("NewApi")
            @Override
            public WebResourceResponse shouldInterceptRequest(WebView view, WebResourceRequest request) {
    
                final String scheme = request.getUrl().getScheme().trim();
                final String url = request.getUrl().toString();
                final Map<String, String> headerFields = request.getRequestHeaders();
    
                // #1 只拦截get方法
                if (request.getMethod().equalsIgnoreCase("get") && (scheme.equalsIgnoreCase("http") || scheme.equalsIgnoreCase("https"))) {
                    try {
                        final URL oldUrl = new URL(url);
                        HttpURLConnection conn;
    
                        // #2 通过httpdns替换ip
                        final String ip = mService.getIpByHostAsync(oldUrl.getHost());
                        if (!TextUtils.isEmpty(ip)) {
                            final String host = oldUrl.getHost();
                            final String newUrl = url.replaceFirst(host, ip);
    
                            // #3 设置HTTP请求头Host域
                            conn = (HttpURLConnection) new URL(newUrl).openConnection();
                            conn.setRequestProperty("Host", host);
    
                            // #4 设置HTTP请求header
                            for (String header : headerFields.keySet()) {
                                conn.setRequestProperty(header, headerFields.get(header));
                            }
    
                            // #5 处理https场景
                            if (conn instanceof HttpsURLConnection) {
                                ((HttpsURLConnection) conn).setHostnameVerifier(new HostnameVerifier() {
                                    @Override
                                    public boolean verify(String hostname, SSLSession session) {
                                        return HttpsURLConnection.getDefaultHostnameVerifier().verify(host, session);
                                    }
                                });
                            }
    
                            // #6 拿到MINE和encoding
                            final String contentType = conn.getContentType();
                            final String mine = getMine(contentType);
                            final String encoding = getEncoding(contentType);
    
                            // #7 MINE和encoding拿不到的情况下,不拦截
                            if (TextUtils.isEmpty(mine) || TextUtils.isEmpty(encoding)) {
                                return super.shouldInterceptRequest(view, request);
                            }
    
                            return new WebResourceResponse(mine, encoding, conn.getInputStream());
                        }
                    } catch (Exception e) {
                        e.printStackTrace();
                    }
                }
    
                return super.shouldInterceptRequest(view, request);
            }
    
    展开全文
  • DNS劫持

    2019-09-21 10:04:16
    一、什么是DNS劫持? DNS 劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而反馈给用户一个假的IP地址或令请求失去响应,导致打开的任意网址指向定制的钓鱼网站或是恶意网站,进而获取用户个人信息的网络...
    一、什么是DNS劫持?
    DNS 劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而反馈给用户一个假的IP地址或令请求失去响应,导致打开的任意网址指向定制的钓鱼网站或是恶意网站,进而获取用户个人信息的网络攻击行为。

    目前DNS劫持的出现主要分两种情况:一种为路径劫持,指当用户终端向运营商发出DNS解析需求时,由于某种原因返回错误的源站IP地址给终端,让用户登陆错误的网站,导致源站域名被劫持;另一种为内容劫持,指在通信传输过程中,黑客可以拆解分析出请求内容,并在请求内容中插入一些广告或恶意内容等。

    二、DNS劫持造成的危害
    1、应用数据无法更新;
    2、非法跳转,导致页面数据无法展示;
    3、弹出广告影响视觉;
    4、内嵌非法内容影响APP产品形象;
    5、植入木马病毒,控制终端设备;

    三、开发者如何反劫持
    1、数据合法性校验
    合法性管理校验是唯一评判这个数据是否有效的一个手段。包括数据完整性校验和数据时效性校验。通常会用一个内容生成一个校验串,进行一个验证。如果校验串不匹配,会判定为数据是非法的,被篡改的。

    2、数据时效性校验
    我们会在数据内容做一个约定,证明数据产生的时间点,客户端有一个校验保证。针对应用的页面内容,会对页面的内容以及跳转地址进行一个黑白名单的匹配,综合判定数据的时效性。

    四、普通用户如何防止wifi路由被攻击
    1.  在设置家用路由器的Wi-Fi密码时,选择WPA2方式,密码越复杂,黑客破解的难度就越高;
    2.  路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母+数字的高强度密码;
    3.  在设备中安装具有ARP局域网防护功能的安全软件,防止被黑客蹭网劫持;
    4.  常登录路由器管理后台,如果有陌生设备连入了Wi-Fi,及时清除;
    5.  移动设备不要“越狱”或ROOT,或连接来路不明的Wi-Fi;
    6.  不要将Wi-Fi密码告诉不可信人员;

    转载于:https://www.cnblogs.com/lxwphp/p/7731393.html

    展开全文
  • 主要介绍了DNS劫持是什么意思?DNS劫持是干什么用的?本文讲解了DNS劫持原理以及应对措施,需要的朋友可以参考下
  • 今天我们来好好聊聊DNS劫持。先回顾一下DNS劫持的概念?DNS劫持即通过某种技术手段,篡改正确域名和IP地址的映射关系,使得域名映射到了错误的IP地址,因此可以认为DNS劫持是一种DNS重定向攻击。DNS劫持通常可被用作...

    今天我们来好好聊聊DNS劫持。先回顾一下DNS劫持的概念?DNS劫持即通过某种技术手段,篡改正确域名和IP地址的映射关系,使得域名映射到了错误的IP地址,因此可以认为DNS劫持是一种DNS重定向攻击。DNS劫持通常可被用作域名欺诈,如在用户访问网页时显示额外的信息来赚取收入等;也可被用作网络钓鱼,如显示用户访问的虚假网站版本并非法窃取用户的个人信息。在这里插入图片描述

    那DNS劫持到底有多大的危害呢?我们来看两个真实的大事件:
    DNS劫持大事记
    事件1、《AWS route53 BGP路由泄漏事件》
    事件危害:据不完全统计,DNS劫持导致两个小时内有多个用户的以太坊钱包被转账清空,共计至少13000美元的资产被黑客盗取。
    事件还原: 事件发生在2018年4月24日。黑客针对四段分配给AWS,本应作为AWS route53 DNS服务器服务地址的IP空间(205.251.192.0/23, 205.251.194.0/23, 205.251.196.0/23, 205.251.198.0/23)发布了虚假的BGP路由,导致在BGP泄漏的两个小时期间,本应该AWS route53 DNS服务器的DNS查询都被重定向到了黑客的恶意DNS服务器。
    IIS7网站监控可以做到提前预防各类网站劫持、并且是免费在线查询、适用于各大站长、政府网站、学校、公司、医院等网站。他可以做到24小时定时监控、同时它可以让你知道网站是否被黑、被入侵、被改标题、被挂黑链、被劫持、被墙及DNS是否被污染等等功能、更是拥有独家检测网站真实的完全打开时间、让你作为站长能清楚的知道自己网站的健康情况!
    官方图在这里插入图片描述在这里插入图片描述

    官方地址:IIS7网站监控且黑客DNS劫持的目标十分明确,恶意DNS服务器只响应对myetherwallet.com的查询,其他域名的查询均返回SERVFAIL。一旦用户没有注意“网站不安全”的提示而访问myetherwallet.com登录自己的以太坊钱包,黑客就可以轻易获取用户的私钥进而窃取用户的数字货币资产。正常情况的DNS,和劫持后的DNS的情况,请参考如下攻击示意图(来自cloudflare博客):
    正常情况:

    事件2、《巴西银行钓鱼事件》
    事件危害:黑客诱导原本想访问正常银行网站的受害者访问到钓鱼网站,并恶意窃取受害者的银行账目密码信息。
    事件还原:事件发生在2018年。黑客利用D-Link路由器的漏洞,入侵了至少500个家用路由器。黑客入侵后更改受害者路由器上的DNS配置,将受害者的DNS请求重定向到黑客自己搭建的恶意DNS服务器上。黑客入侵后更改受害者路由器上的DNS配置,将受害者的DNS请求重定向到黑客自己搭建的恶意DNS服务器上,最终诱导原本想访问正常银行网站的受害者访问到钓鱼网站,并恶意窃取受害者的银行账目密码信息。

    上面两个案例都是触目惊心啊。接下来我们来介绍一下黑客们是怎么做到DNS劫持的?
    DNS解析原理
    介绍劫持原理前,你需要先了解典型的DNS解析流程。
    客户端发起递归DNS请求,本地递归DNS(大多数情况下为运营商DNS)或者公共DNS通过迭代查询请求多级的DNS权威服务器,并最终将查询结果返回给客户端。可以看到,一次完整的DNS查询:
    • 链路长。查询过程包含多次,多级的网络通信。
    • 参与角色多。查询过程涉及客户端,DNS递归服务器,权威服务器等角色。 在一次完整DNS查询链路的各个环节,其实都有可能被DNS劫持,下面的章节会逐一分析各种类型的DNS劫持。
    DNS劫持分类
    我们按照客户端侧–递归DNS服务器–权威DNS服务器的路径,将DNS劫持做如下分类:
    【一、本地DNS劫持】
    客户端侧发生的DNS劫持统称为本地DNS劫持。本地DNS劫持可能是:
    黑客通过木马病毒或者恶意程序入侵PC,篡改DNS配置(hosts文件,DNS服务器地址,DNS缓存等)。
    黑客利用路由器漏洞或者破击路由器管理账号入侵路由器并且篡改DNS配置。
    一些企业代理设备(如Cisco Umbrella intelligent proxy)针对企业内部场景对一些特定的域名做DNS劫持解析为指定的结果。
    【二、DNS解析路径劫持】
    DNS解析过程中发生在客户端和DNS服务器网络通信时的DNS劫持统一归类为DNS解析路径劫持。通过对DNS解析报文在查询阶段的劫持路径进行划分,又可以将DNS解析路径劫持划分为如下三类:
    • DNS请求转发
    通过技术手段(中间盒子,软件等)将DNS流量重定向到其他DNS服务器。
    案例:

    • DNS请求复制
    利用分光等设备将DNS查询复制到网络设备,并先于正常应答返回DNS劫持的结果。
    案例:一个DNS查询抓包返回两个不同的应答。
    • DNS请求代答
    网络设备或者软件直接代替DNS服务器对DNS查询进行应答。
    案例:一些DNS服务器实现了SERVFAIL重写和NXDOMAIN重写的功能。
    【三、篡改DNS权威记录】
    篡改DNS权威记录 我们这里指的黑客非法入侵DNS权威记录管理账号,直接修改DNS记录的行为。
    案例:黑客黑入域名的管理账户,篡改DNS权威记录指向自己的恶意服务器以实现DNS劫持。

    黑客黑入域名的上级注册局管理账户,篡改域名的NS授权记录,将域名授权给黑客自己搭建的恶意DNS服务器以实现DNS劫持。
    黑客黑入域名的上级注册局管理账户,篡改域名的NS授权记录,将域名授权给黑客自己搭建的恶意DNS服务器以实现DNS劫持。
    DNS劫持应对策略
    DNS劫持在互联网中似乎已经变成了家常便饭,那么该如何应对各种层出不穷的DNS劫持呢?如果怀疑自己遇到了DNS劫持,首先要做的事情就是要确认问题。
    DNS劫持防范
    • 安装杀毒软件,防御木马病毒和恶意软件;定期修改路由器管理账号密码和更新固件。
    • 选择安全技术实力过硬的域名注册商,并且给自己的域名权威数据上锁,防止域名权威数据被篡改。
    • 选择支持DNSSEC的域名解析服务商,并且给自己的域名实施DNSSEC。DNSSEC能够保证递归DNS服务器和权威DNS服务器之间的通信不被篡改。阿里云DNS作为一家专业的DNS解析服务厂商,一直在不断完善打磨产品功能,DNSSEC功能已经在开发中,不日就会上线发布。
    • 在客户端和递归DNS服务器通信的最后一英里使用DNS加密技术,如DNS-over-TLS,DNS-over-HTTPS等。

    展开全文
  • 现在DNS劫持现象已经很普遍了,也不算新名词了,大家应该都知道浏览网络的基本原理,就是我们打开网页,其实是向远端服务器提出页面发送请求,远端服务器在接到请求后,就开始执行请求页面的程序文件,然后将执行...
  • 在网络上有种不但会经常出现还非常凶猛的一种攻击手段,但是又不会轻易的被发现,从而导致严重的后果,那就是DNS劫持。如果你的DNS被劫持了,只能登陆QQ聊天,却没有办法打开任何浏览器的的页面的话,那么如何修复?...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,259
精华内容 5,703
关键字:

dns劫持