计算机网络(8) ——url-页面过程、DNS寻址、劫持专题


计算机网络(8) ——url-页面过程、DNS寻址、劫持专题


计算机网络(8) ——url-页面过程、DNS寻址、劫持专题

1.浏览器输入url后经历的过程

①首先,在浏览器地址栏中输入url
②浏览器先查看浏览器缓存-系统缓存-路由器缓存,如果缓存中有,会直接在屏幕中显示页面内容。若没有,则跳到第三步操作。
③在发送http请求前,需要域名解析(DNS寻址),解析获取相应的IP地址。
④浏览器向服务器发起tcp连接,与浏览器建立TCP三次握手。
⑤握手成功后,浏览器向web服务器发送HTTP请求,请求数据包。
⑥服务器处理收到的请求,并返回HTTP响应。
⑦浏览器收到HTTP响应,读取页面内容,浏览器渲染,解析html源码。
⑧生成Dom树、解析css样式、js交互。
⑨客户端和服务器交互
⑩ajax查询。

2.DNS寻址/域名解析过程?

就是通过域名,在DNS服务器中查找到对应ip,最终发送给服务器去请求。
①根据URL域名在浏览器自身缓存中查找对应ip;
②否则,在本地host文件查找;
③否则,在本地DNS解析器缓存中查找;
④否则,在本地DNS服务器查找;
⑤否则,在DNS公网上查询有效ip。

-DNS查询的四种方式 通俗易懂

先借张图,更清晰易懂:
在这里插入图片描述

DNS查询过程可以分为本地查询、直接查询、递归查询和迭代查询。
本地查询:
主机保存有近期的DNS查询记录,这里面主要包含两块内容。一是hosts文件,文件保存在客户机系统盘中,文件路径是Windows/system32/drivers/etc/。另外一个是客户机的高速缓存,可以用ipconfig/displaydns查看。
直接查询:
查询本地DNS服务器。如果本地DNS缓存里没有相应的DNS记录,因此,必须将查询请求转发至转发器。这个转发器即家庭路由器WAN口内设置的DNS地址,一般会有主备两个。
迭代查询
转发器按照域名级别高低,先后查询根服务器.com域服务器"http://qq.com(例)"域服务器,最终得到授权应答。这个查询过程即迭代查询
递归查询
转发器将相应的查询结果返回至本地DNS服务器,本地DNS服务器将查询结果返回至主机。这个过程即递归查询

递归的意思是:只需要发出一次请求,就能得到相应的结果。比如主机-本地DNS、本地DNS-转发器,都是递归查询。
迭代的意思是:需要经过多次挨个查询,才能得到相应的结果。比如转发器-根服务器、转发器http://-.com域服务器等,都是迭代查询。

-DNS用到了负载均衡

就是说如果很多客户端同时去访问同一个DNS服务器可能会导致这个DNS服务器过载宕机,DNS服务器会把相同的请求分发到不同的能够解析这个域名的DNS服务器上面进行解析,达到负载均衡的效果。

3.DNS劫持

3.1什么是DNS劫持

DNS劫持就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果ip,导致对该域名的访问由原IP地址转入到修改后的指定IP。
就是篡改了DNS服务器的解析结果,给用户返回一个错误的IP。

DNS劫持症状:在某些地区的用户在成功连接宽带后,首次打开任何页面都指向ISP提供的“电信互联星空”、“网通黄页广告”等内容页面。还有就是曾经出现过用户访问Google域名的时候出现了百度的网站。这些都属于DNS劫持。

3.2 DNS挟持的方法

在这里插入图片描述
(1)DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。
攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。
假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无法连接想要访问的那个域名。

(2)DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上(钓鱼服务器),被劫持域名的解析结果就完全在攻击者的控制之下。

4.历史著名DNS劫持案例

  • 2009年巴西最大银行遭遇DNS攻击,1%用户被钓鱼。
    2009年巴西一家最大银行Bandesco巴西银行,曾遭受DNS缓存病毒攻击,成为震惊全球的““银行劫持案”。受到影响的用户会被重定向至一个假冒的银行网站,该假冒网站试图窃取用户密码并安装恶意软件。DNS缓存病毒攻击是利用互联网域名系统中的漏洞进行的,没有及时打补丁的ISP很容易受到攻击。合法的IP会被某个网站给取代,即使终端用户输入正确的网址也会被重定向至那些恶意网站。有近1%的银行客户受到了攻击,如果这些客户注意到了银行SSL证书在被重定向时出现的错误提示,就不会上当受骗。
  • 2010年1月12日 上午7时40分 “百度域名被劫持”事件。
    当时有网民发现百度首页登陆发生异常情况。上午8时后,在中国内地大部分地区和美国、欧洲等地都无法以任何方式正常登陆百度网站,而百度域名的WHOIS传输协议被无故更改,网站的域名被更换至雅虎属下的两个域名服务器,部分网民更发现网站页面被篡改成黑色背景以及伊朗国旗,同时显示“This
    site has been hacked by Iranian Cyber
    Army”(该网站已被伊朗网军入侵)字样以及一段阿拉伯文字,然后跳转至英文雅虎主页,这就是“百度域名被劫持”事件。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值