光猫dns被劫持(老衲遇到的联通Dns劫持和解决办法)
光猫dns被劫持(老衲遇到的联通Dns劫持和解决办法)1.在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)修改路由器密码1.在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)2.填写您路由器的用户名和密码,点击“确定”3.在“DHCP服务器—DHCP”服务中,填写主DNS服务器为百度提供的公共DNS服务IP地址:180.76.76.76,备用DNS服务器为DNSpond提供服务IP为119.29.29.29,点击保存即可。
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址
DNS劫持(DNS钓鱼攻击)十分凶猛且不容易被用户感知,曾导致巴西最大银行巴西银行近1%客户受到攻击而导致账户被盗。黑客利用宽带路由器的缺陷对用户DNS进行篡改——用户只要浏览一下黑客所掌控的WEB页面,其宽带路由器的DNS就会被黑客篡改,因为该WEB页面设有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗。
由于一些未知原因,在极少数情况下自动修复不成功,建议您手动修改。同时,为了避免再次被攻击,即使修复成功,用户也可按照360或腾讯电脑管家提示的方法修改路由器的登录用户名和密码。下面以用户常用的TP-link路由器为例来说明修改方法(其他品牌路由器与该方法类似)。
手动修改DNS
1.在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)
2.填写您路由器的用户名和密码,点击“确定”
3.在“DHCP服务器—DHCP”服务中,填写主DNS服务器为百度提供的公共DNS服务IP地址:180.76.76.76,备用DNS服务器为DNSpond提供服务IP为119.29.29.29,点击保存即可。
修改路由器密码
1.在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)
2.填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击“确定”
3.填写正确后,会进入路由器密码修改页面,在系统工具——修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)
预防DNS劫持
其实,DNS劫持并不是什么新鲜事物,也并非无法预防,百度被黑事件的发生再次揭示了全球DNS体系的脆弱性,并说明互联网厂商如果仅有针对自身信息系统的安全预案,就不足以快速应对全面而复杂的威胁。因此,互联网公司应采取以下措施:
1、互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,用户还可以访问另一个域名。
2、互联网应该对应急预案进行进一步修正,强化对域名服务商的协调流程。
3、域名注册商和代理机构特定时期可能成为集中攻击目标,需要加以防范。
4、国内有关机构之间应该快速建立与境外有关机构的协调和沟通,协助国内企业实现对此事件的快速及时的处理。
DNS劫持变种
上周百度搜索上线了一个非常重要的策略,如果发现有网站被植入恶意篡改用户路由DNS的代码时,就会拦截页面,打出提示!据安全联盟的统计发现过万的网站被黑,植入了路由DNS劫持代码,这个数量非常之大。
过去一段时间,知道创宇安全研究团队就捕获了至少5个变种。这类攻击的模式一般是:
1.攻击者黑下一批网站;
2.攻击者往这批网站里植入路由DNS劫持代码(各种变形);
3.攻击者传播或坐等目标用户访问这批网站;
4.用户访问这些网站后,浏览器就会执行“路由DNS劫持代码”;
5.用户的家庭/公司路由器如果存在漏洞就会中招;
6.用户上网流量被“假DNS服务器”劫持,并出现奇怪的广告等现象;
虽然这次攻击主要针对Tp-Link路由器,不过中招的路由不仅TP-Link!对此安全联盟推出DNS劫持专题[1],为网民及站长提供详细解决方案。
历史事件
2009年巴西最大银行遭遇DNS攻击,1%用户被钓鱼
2010年1月12日 “百度域名被劫持”事件[2]
2012年日本邮储银行、三井住友银行和三菱东京日联银行各自提供的网上银行服务都被钓鱼网站劫持
2013年史上最大规模DNS钓鱼攻击预估已致800万用户感染
2014年1月21日 北京2014年1月21日,全国大范围出现DNS故障,下午15时20分左右,中国顶级域名根服务器出现故障,大部分网站受影响,此次故障未对国家顶级域名.CN造成影响,所有运行服务正常[3]
2013年5月6日,据国内DNS服务提供商114DNS官方微博(参考资料:114DNS官方微博)消息:新一轮DNS钓鱼攻击已经突破国内安全防线,可能已经导致国内数百万用户感染。此攻击利用路由器的弱口令,以及路由器的web管理接口进行攻击,通过Start_apply页面修改DNS服务器地址以实现钓鱼攻击,此前DNS劫持曾致巴西最大银行瘫痪; 用户可手动修改DNS为114.114.114.114(或114.114.115.115)避免受到攻击 。114DNS平台负责人介绍,114DNS为多个电信运营商与南京信风共建的超大型DNS平台,为公众免费提供全国通用的DNS解析,为企业提供高可靠权威DNS解析,同时为电信运营提供DNS应急灾备。114DNS在电信运营商那关联的DNS异常监测系统,率先发现了黑客集团发动的此次DNS钓鱼攻击。