博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
域名劫持到底有多严重,该如何量化?
阅读量:6820 次
发布时间:2019-06-26

本文共 770 字,大约阅读时间需要 2 分钟。

域名劫持到底有多严重,该如何量化?

  1. 背景说明

域名劫持是常见的互联网攻击行为,其攻击原理主要分为如下几种:

  • 攻击者监测用户的DNS查询请求,发现有查询申请时,攻击者伪装成DNS服务器向发出请求的主机回复伪装的DNS响应报文,进而引导用户访问攻击者设定的非法服务器地址;
  • LOCALDNS服务器的本地缓存由于某些原因受到了污染,后续的DNS查询请求都会命中被污染的DNS解析结果,进而导致用户的访问行为被劫持;

域名劫持后的业务现象表现为:

  • 无法正常访问业务域名,访问超时或返回错误;
  • 访问业务域名返回涉政、涉黄等敏感、违法页面;
  • 访问业务域名返回广告、导航等第三方页面;
  1. 如何量化域名劫持的情况

当前业内往往缺乏域名劫持的量化方案,导致开发者无法准确地了解自己的业务受域名劫持带来的影响。阿里云移动服务团队提供的服务提供了终端检测域名劫持、统计上报并做数据挖掘展示的功能,助力开发者精确量化域名劫持影响,从容应对业务异常行为。

域名劫持监控功能提供了超细粒度的域名劫持监控展示,支持包括省份、运营商、网络、域名等维度的交叉分析展示,如下图所示。

hijacking1

同时,域名劫持监控还将展示不同维度下被劫持导向IP的TOP 10信息,帮助开发者定位劫持来源,处理劫持事件。如下图所示。

hijacking2

启用域名劫持监控,开发者所需进行的操作即在进行域名解析结果配置,按照开发者在权威DNS服务配置的DNS解析配置信息导入正确的域名解析结果。如下图所示。

hijacking3

了解域名劫持监控详情,点击查看。

立即试用移动数据分析服务,

  1. 如何解决域名劫持

阿里云移动服务团队提供的服务解决了传统的域名劫持、节点调度精确性以及DNS解析开销巨大等问题,为良好的移动端用户体验提供了非常精简的网络优化方案。

HTTPDNS方案同样适用于C/S架构下的桌面应用,详情参见。

立即试用HTTPDNS服务,

转载地址:http://eglzl.baihongyu.com/

你可能感兴趣的文章
memory prefix retro,re out 2
查看>>
WebDriver API 实例详解(四)
查看>>
dom01
查看>>
Android实例-如何使用系统剪切板(XE8+小米2)
查看>>
BAT-显示桌面图标
查看>>
PDO vs. MySQLi 选择哪一个?(PDO vs. MySQLi: Which Should You Use?)-转载
查看>>
信息安全系统设计基础第七周总结
查看>>
创建线程的三种方式
查看>>
Android项目依赖于第三方库(非jar包文件)
查看>>
cas HttpServletRequestWrapperFilter
查看>>
【Javascript第二重境界】函数
查看>>
SpringBoot 与 Web开发
查看>>
JavaWeb 三层框架
查看>>
BOOL, BOOLEAN, bool
查看>>
Mac 下 SVN 的使用
查看>>
简述session
查看>>
Android APK反编译教程(带工具)
查看>>
SSO单点登录学习总结(1)——单点登录(SSO)原理解析
查看>>
Windows学习总结(12)——Windows 10系统开始运行-cmd命令大全
查看>>
单元测试过程
查看>>