国内大量家用路由器惨遭DNS劫持,你中招了吗?

近期,D妹收到不少用户反馈,在访问网站或APP时都遭遇了访问失败的问题。经深入排查,我们监测到大量家用路由器的DNS解析配置被篡改,从而影响到了正常的网站和APP访问。

该情况于2024年5月开始出现,于8月5日集中爆发达到峰值,截止8月7日,经过测试确认,导致本次故障大规模爆发的域名在异常 DNS 服务器上已经恢复,但受 TTL 及客户端本地缓存的影响,客户端的恢复时间会有一定的滞后性。

1cbed13482ddf3aa92ea946187a63ddc.png

虽然本次较大面积的持续故障目前看已经收敛,但被篡改的路由器DNS配置并没有修复,该隐患依然持续存在。

鉴于DNS劫持的复杂性,D妹在这里提醒一下大家,类似安全事件未来可能仍存在再次发生的风险。

情况分析

这种情况在网络安全中并不少见,是典型的DNS劫持攻击事件。

攻击者通过非法手段修改用户的DNS服务器设置,使其指向一个恶意的DNS服务器。攻击者通过扫描互联网上暴露的路由器IP地址,利用已知的漏洞或通过密码爆破等手段,获取路由器的控制权限。

一旦控制了路由器,攻击者便能够修改其DNS设置,将用户访问的域名解析指向错误的IP地址。当用户访问网站时,恶意DNS服务器会返回错误的IP地址,将用户引导至攻击者指定的网站。

c354315504be947a0ccddc639de6e8c1.png

正常情况下,用户访问网站或APP时,会向DNS服务器发送请求,解析网站域名对应的IP地址。DNS服务器会返回正确的IP地址,用户的设备与目标服务器建立连接并访问网站。

但在DNS劫持攻击中,恶意DNS服务器会返回错误的IP地址,导致用户访问到错误的网站或者无法访问目标网站。

如何自查?

1、建议检查您的路由器的主DNS配置是否被修改为了类似以下 IP(包括但不限于以下 IP),如果被修改为了以下 IP,并且辅DNS被改为1.1.1.1,基本可以确定您的家用路由器DNS被劫持篡改。

IP地址

122.9.187.125

8.140.21.95   

101.37.71.8047.102.126.197

118.31.55.110

47.109.22.11
47.113.115.236
47.109.47.151
47.108.228.5039.106.3.116
47.103.220.247139.196.219.223
121.43.166.60106.15.3.137

2、如果您的路由器上配置的DNS服务器IP不在上方列表中,您可通过以下典型特征来确认其DNS劫持行为。

1)域名解析记录TTL 被修改为86400 秒,即域名解析记录都会被缓存1 天。

可以在一台能访问公网的终端(如Mac电脑或者Linux云服务器)中执行命令检查:dig @122.9.187.125 dnspod.cn

其中122.9.187.125为示例IP地址,您可将其替换为您的家用路由器DNS服务器的IP地址。

b96223370ffabf80582d819abdf9cae6.png

2)间歇性存在大量域名无法正常解析的问题,返回 NXDOMAIN+ 错误的SOA记录,而不是返回正常的A记录或者CNAME记录。

可执行命令检查:dig @122.9.187.125 test.ip.dnspod.net

其中122.9.187.125为示例IP地址,您可将其替换为您的家用路由器DNS服务器的IP地址。

3c885f7a098ae28782a2c5a712b122e7.png

3)DNS版本为unbound 1.16.2。

可执行命令检查:dig @122.9.187.125 version.bind chaos txt

其中122.9.187.125为示例IP地址,您可将其替换为您的家用路由器DNS服务器的IP地址。

51ee39f9637388c16576a81955b8093f.png

d9dbb5f4f2db9c318d9c89d50d51f7ad.png

如何应对?

如果确认自己已遇到了上述情况,建议尝试下面的解决方案:

对于家用路由器用户:

建议升级家用路由器固件,并修改DNS服务器为运营商递归DNS或119.29.29.29等知名公共DNS,以确保能够正常解析。

对于APP应用开发者:

如果您是 APP应用的开发者,可尝试通过接入移动解析HTTPDNS的方式绕开运营商的LocalDNS缓存,避免因LocalDNS劫持导致应用访问异常,点击了解详情,具体原理如下:

7cb26234f9ad7e4d683c3780020dda59.png

移动APP基于SDK快速开发,使用HTTP/HTTPS协议将域名解析请求发送到腾讯云的 HTTPDNS解析服务器,以获得准确的解析结果。支持多种加密方式,从而保证信息传输安全。

在HTTPDNS服务出现异常时,仍旧可以切换为DNS协议向运营商LocalDNS 发起解析请求。对于使用腾讯云的DNSPod云解析服务的域名,还可以实现数据联动,做到域名解析调整秒级生效。

79b45d043edc24450fae9dde23260216.png

D妹在此提醒大家,该隐患依然持续存在,务必注意网络安全,及时更新路由器固件和检查DNS设置,确保个人数据和网络安全不受侵犯。

不知道看到这篇文章的你是否也中招了?欢迎在评论区留言~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值