CN104065762A - 一种检测dns服务器劫持的方法及装置 - Google Patents
一种检测dns服务器劫持的方法及装置 Download PDFInfo
- Publication number
- CN104065762A CN104065762A CN201410240254.0A CN201410240254A CN104065762A CN 104065762 A CN104065762 A CN 104065762A CN 201410240254 A CN201410240254 A CN 201410240254A CN 104065762 A CN104065762 A CN 104065762A
- Authority
- CN
- China
- Prior art keywords
- domain name
- dns server
- address
- terminal
- analysis result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开公开了一种检测DNS服务器劫持的方法及装置,属于互联网技术领域。方法包括:向第一DNS服务器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名;接收第一DNS服务器返回的第一域名的解析结果,如果第一域名的解析结果中存在第一域名对应的第一地址列表,则向第一DNS服务器发送携带有第二域名的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名;接收第一DNS服务器返回的第二域名的解析结果,如果第二域名的解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址,则确定检测到第一DNS服务器被劫持。本公开实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。
Description
技术领域
本公开涉及互联网技术领域,特别涉及一种检测DNS服务器劫持的方法及装置。
背景技术
随着互联网技术的发展,用户对互联网的访问需求越来越大。用户通过浏览器或应用进行互联网访问时,会输入待访问网站的域名或直接通过应用中预置的待访问网站的域名进行互联网访问。
在通过待访问网站的域名访问互联网时,终端会根据预置的DNS(DomainName System,域名系统)服务器的地址向域名服务器发送携带有待访问网站的域名的域名解析请求,DNS服务器会对待访问网站的域名进行解析,在预置的域名与IP地址的对应关系中得到该待访问网站的域名对应的IP地址,并将该IP(Internet Protocol,网络之间互连的协议)地址返回给终端,终端再根据该IP地址进行相应的互联网访问请求。
发明人发现相关技术至少存在以下问题:
在实际使用时,DNS服务器会存在域名与IP地址的对应关系被恶意应用或被黑客攻击而导致恶意篡改的情况发生,导致终端发送的域名解析请求中的域名被解析到错误的IP地址,进而造成终端访问出现地址错误,甚至会威胁终端或用户信息的安全。
发明内容
为了解决相关技术的问题,本公开实施例提供了一种检测DNS服务器劫持的方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种检测DNS服务器劫持的方法,包括:
根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求,所述第一域名为网络中不存在的域名;
接收所述第一DNS服务器返回的所述第一域名的解析结果,如果所述第一域名的解析结果中存在所述第一域名对应的第一地址列表,则向所述第一DNS服务器发送携带有第二域名的域名解析请求,所述第二域名为目标应用中需要访问的网络中存在的域名;
接收所述第一DNS服务器返回的所述第二域名的解析结果,如果所述第二域名的解析结果中所述第二域名对应的第二地址列表与所述第一地址列表中存在相同的地址,则确定检测到所述第一DNS服务器被劫持。
根据本公开实施例的第二方面,提供一种检测DNS服务器劫持的装置,包括:
第一域名解析请求模块,用于根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求,所述第一域名为网络中不存在的域名;
第一接收模块,用于接收所述第一DNS服务器返回的所述第一域名的解析结果;
第二域名解析请求模块,用于在所述第一域名的解析结果中存在所述第一域名对应的第一地址列表时,则向所述第一DNS服务器发送携带有第二域名的域名解析请求,所述第二域名为目标应用中需要访问的网络中存在的域名;
第二接收模块,用于接收所述第一DNS服务器返回的所述第二域名的解析结果;
确定模块,用于在所述第二域名的解析结果中所述第二域名对应的第二地址列表与所述第一地址列表中存在相同的地址时,则确定检测到所述第一DNS服务器被劫持。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过对网络中不存在的第一域名进行域名解析,在解析到第一域名对应的第一地址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名对应的第二地址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持方法流程图;
图2是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持方法流程图;
图3是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持方法流程图;
图4是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持装置结构示意图;
图5是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持装置结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
实施例一
本公开实施例提供了一种检测DNS服务器劫持的方法,参见图1,方法流程包括:
在步骤101中,根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名,本实施例的方法用于终端中;
在步骤102中,接收第一DNS服务器返回的第一域名的解析结果,如果第一域名的解析结果中存在第一域名对应的第一地址列表,则向第一DNS服务器发送携带有第二域名的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名,本实施例的方法用于终端中;
在步骤103中,接收第一DNS服务器返回的第二域名的解析结果,如果第二域名的解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址,则确定检测到第一DNS服务器被劫持,本实施例的方法用于终端中。
本公开实施例通过对网络中不存在的第一域名进行域名解析,在解析到第一域名对应的第一地址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名对应的第二地址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。
实施例二
本公开实施例提供了一种检测DNS服务器劫持的方法,参见图2,方法流程包括:
在步骤201中,根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名,本实施例的方法用于终端中。
其中,第一域名在本公开实施例中为网络中不存在的域名,该第一域名为预先设置的用于判定DNS服务器是否被劫持的判定因子。例如:第一域名可以为”www.zhegeyumingbucunzai123456789.com”。正常情况下DNS服务器对于第一域名的解析后会得不到该第一域名对应的IP地址。
设置第一域名,并且向第一DNS服务器发送该第一域名进行域名解析请求的目的,是需要得到第一DNS服务器对该第一域名解析后的解析结果,如果该解析结果中存在该第一域名对应的第一地址列表,则说明该第一DNS服务器有可能存在DNS服务器劫持的情况,即说明第一DNS服务器中的域名与IP地址的对应关系被篡改,将网络中不存在第一域名重定向至第一地址列表。
可选的,步骤201可以为目标应用中内置的功能;也可以为其他应用所实现的功能由,并由目标应用进行调用而执行。
进一步的,本公开实施例中的过程可以由目标应用周期性的进行调用执行,以对DNS服务器劫持的检测周期性的进行,可以提高目标应用的使用安全性。
相应的,步骤201可以为:周期性的执行根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求的步骤。
其中,第一DNS服务器地址由网络设置中获取到,该地址可以为终端默认设置得到,也可以为网络运营商分配的地址。
在步骤202中,接收第一DNS服务器返回的第一域名的解析结果,如果第一域名的解析结果中存在第一域名对应的第一地址列表,则向第一DNS服务器发送携带有第二域名的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名,本实施例的方法用于终端中。
当第一域名的解析结果中存在有第一域名对应的第一地址列表,则说明该第一DNS服务器有可能存在DNS服务器劫持的情况。因此,需要通过网络中已存在的域名进行进一步的解析,以确定发生DNS服务器劫持的事件。其中,第一地址列表中包括一个或多个IP地址。
其中,第二域名由目标应用中获取到,该第二域名为目标应用中需要访问的域名,即网络中存在的正常的网站域名。
其中,如果步骤202中接收到的第一域名的解析结果中不存在第一域名对应的IP地址,则说明该第一DNS服务器未被劫持,因此结束后续的检测流程。
在步骤203中,接收第一DNS服务器返回的第二域名的解析结果,如果第二域名的解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址,则确定检测到第一DNS服务器被劫持,本实施例的方法用于终端中。
其中,第二地址列表中包括一个或多个IP地址。
在步骤204中,获取预先存储的第二域名对应的IP地址,并将目标应用配置中将需要访问的第二域名替换为IP地址,本实施例的方法用于终端中。
其中,IP地址为第二域名对应的正确的IP地址。
在本公开实施例中,对于第一DNS服务器被劫持后的处理方式为直接将预先存储的第二域名对应的IP地址替换目标应用中第二域名,以进行互联网访问的请求,此时该目标应用的互联网请求中并不需要通过域名解析,而直接使用IP地址进行互联网访问,会规避掉第一DNS服务器被劫持后对目标应用以及用户所带来的安全性问题。
可选的,终端中预先存储的第二域名对应的IP地址可以为目标应用中预置的;或者,还可以为目标应用在使用过程中,将第二域名发送的域名解析请求后得到的域名解析结果存储于历史记录中得到的,其中第二域名对应的IP地址会记录在缓存中,该缓存存储的时间并不进行限定。
相应的,对于通过历史纪录获取预先存储的第二域名对应的IP地址的过程可以为:
获取历史记录中存储的经过DNS服务器解析后的第二域名对应的IP地址。
本公开实施例通过对网络中不存在的第一域名进行域名解析,在解析到第一域名对应的第一地址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名对应的第二地址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。
实施例三
本公开实施例提供了一种检测DNS服务器劫持的方法,参见图3,方法流程包括:
在步骤301中,根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名,本实施例的方法用于终端中。
其中,第一域名在本公开实施例中为网络中不存在的域名,该第一域名为预先设置的用于判定DNS服务器是否被劫持的判定因子。例如:第一域名可以为”www.zhegeyumingbucunzai123456789.com”。正常情况下DNS服务器对于第一域名的解析后会得不到该第一域名对应的IP地址。
设置第一域名,并且向第一DNS服务器发送该第一域名进行域名解析请求的目的,是需要得到第一DNS服务器对该第一域名解析后的解析结果,如果该解析结果中存在该第一域名对应的第一地址列表,则说明该第一DNS服务器有可能存在DNS服务器劫持的情况,即说明第一DNS服务器中的域名与IP地址的对应关系被篡改,将网络中不存在第一域名重定向至第一地址列表。
可选的,步骤301可以为目标应用中内置的功能;也可以为其他应用所实现的功能由,并由目标应用进行调用而执行。
进一步的,本公开实施例中的过程可以由目标应用周期性的进行调用执行,以对DNS服务器劫持的检测周期性的进行,可以提高目标应用的使用安全性。
相应的,步骤301可以为:周期性的执行根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求的步骤。
其中,第一DNS服务器地址由网络设置中获取到,该地址可以为终端默认设置得到,也可以为网络运营商分配的地址。
在步骤302中,接收第一DNS服务器返回的第一域名的解析结果,如果第一域名的解析结果中存在第一域名对应的第一地址列表,则向第一DNS服务器发送携带有第二域名的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名,本实施例的方法用于终端中。
当第一域名的解析结果中存在有第一域名对应的第一地址列表,则说明该第一DNS服务器有可能存在DNS服务器劫持的情况。因此,需要通过网络中已存在的域名进行进一步的解析,以确定发生DNS服务器劫持的事件。其中,第一地址列表中包括一个或多个IP地址。
其中,第二域名由目标应用中获取到,该第二域名为目标应用中需要访问的域名,即网络中存在的正常的网站域名。
其中,如果步骤302中接收到的第一域名的解析结果中不存在第一域名对应的IP地址,则说明该第一DNS服务器未被劫持,因此结束后续的检测流程。
在步骤303中,接收第一DNS服务器返回的第二域名的解析结果,如果第二域名的解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址,则确定检测到第一DNS服务器被劫持,本实施例的方法用于终端中。
其中,第二地址列表中包括一个或多个IP地址。
在步骤304中,获取预先存储的第二DNS服务器地址,并将终端中设置的第一DNS服务器地址替换为第二DNS服务器地址,本实施例的方法用于终端中。
其中,第二DNS服务器为经过合法性验证的DNS服务器。
在本公开实施例中对于第一DNS服务器被劫持后的处理方式为将终端的网络设置中的DNS服务器地址进行修改,修改为预置的经过合法性验证的DNS服务器地址。
本公开实施例通过对网络中不存在的第一域名进行域名解析,在解析到第一域名对应的第一地址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名对应的第二地址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。
实施例三
本公开实施例提供了一种检测DNS服务器劫持的装置,参见图4,该装置包括:
第一域名解析请求模块401,用于根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名;
第一接收模块402,用于接收第一DNS服务器返回的第一域名的解析结果;
第二域名解析请求模块403,用于在第一域名的解析结果中存在第一域名对应的第一地址列表时,则向第一DNS服务器发送携带有第二域名的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名;
第二接收模块404,用于接收第一DNS服务器返回的第二域名的解析结果;
确定模块405,用于在第二域名的解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址时,则确定检测到第一DNS服务器被劫持。
其中,第一域名解析请求模块401用于:
周期性的执行根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求的步骤。
其中,装置还包括:
第一替换模块406,用于获取预先存储的第二域名对应的IP地址,并将目标应用配置中将需要访问的第二域名替换为IP地址。
其中,第一替换模块406用于:
获取历史记录中存储的经过DNS服务器解析后的第二域名对应的IP地址。
其中,装置还包括:
第二替换模块407,用于获取预先存储的第二DNS服务器地址,并将终端中设置的第一DNS服务器地址替换为第二DNS服务器地址,第二DNS服务器为经过合法性验证的DNS服务器。
本公开实施例通过对网络中不存在的第一域名进行域名解析,在解析到第一域名对应的第一地址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名对应的第二地址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。
实施例五
本公开实施例提供了一种检测DNS服务器劫持的装置,图5是根据一示例性实施例示出的一种用于检测DNS服务器劫持的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理元件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理部件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件806为装置800的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信部件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信部件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种检测DNS服务器劫持的方法,方法包括:
根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名;
接收第一DNS服务器返回的第一域名的解析结果,如果第一域名的解析结果中存在第一域名对应的第一地址列表,则向第一DNS服务器发送携带有第二域名的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名;
接收第一DNS服务器返回的第二域名的解析结果,如果第二域名的解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址,则确定检测到第一DNS服务器被劫持。
可选的,根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求,包括:
周期性的执行根据终端中设置的第一域名系统DNS服务器地址,向第一DNS服务器发送携带有第一域名的域名解析请求的步骤。
可选的,确定检测到第一DNS服务器被劫持之后,方法还包括:
获取预先存储的第二域名对应的IP地址,并将目标应用配置中将需要访问的第二域名替换为IP地址。
可选的,获取预先存储的第二域名对应的IP地址,包括:
获取历史记录中存储的经过DNS服务器解析后的第二域名对应的IP地址。
可选的,确定检测到第一DNS服务器被劫持之后,方法还包括:
获取预先存储的第二DNS服务器地址,并将终端中设置的第一DNS服务器地址替换为第二DNS服务器地址,第二DNS服务器为经过合法性验证的DNS服务器。
本公开实施例通过对网络中不存在的第一域名进行域名解析,在解析到第一域名对应的第一地址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名对应的第二地址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。
上述本公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种检测DNS服务器劫持的方法,其特征在于,所述方法包括:
根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求,所述第一域名为网络中不存在的域名;
接收所述第一DNS服务器返回的所述第一域名的解析结果,如果所述第一域名的解析结果中存在所述第一域名对应的第一地址列表,则向所述第一DNS服务器发送携带有第二域名的域名解析请求,所述第二域名为目标应用中需要访问的网络中存在的域名;
接收所述第一DNS服务器返回的所述第二域名的解析结果,如果所述第二域名的解析结果中所述第二域名对应的第二地址列表与所述第一地址列表中存在相同的地址,则确定检测到所述第一DNS服务器被劫持。
2.根据权利要求1所述的方法,其特征在于,所述根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求,包括:
周期性的执行根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求的步骤。
3.根据权利要求1所述的方法,其特征在于,所述确定检测到第一DNS服务器被劫持之后,所述方法还包括:
获取预先存储的所述第二域名对应的网络之间互连的协议IP地址,并将所述目标应用配置中将需要访问的所述第二域名替换为所述IP地址。
4.根据权利要求3所述的方法,其特征在于,所述获取预先存储的所述第二域名对应的IP地址,包括:
获取历史记录中存储的经过DNS服务器解析后的所述第二域名对应的IP地址。
5.根据权利要求1所述的方法,其特征在于,所述确定检测到第一DNS服务器被劫持之后,所述方法还包括:
获取预先存储的第二DNS服务器地址,并将所述终端中设置的所述第一DNS服务器地址替换为所述第二DNS服务器地址,所述第二DNS服务器为经过合法性验证的DNS服务器。
6.一种检测DNS服务器劫持的装置,其特征在于,所述装置包括:
第一域名解析请求模块,用于根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求,所述第一域名为网络中不存在的域名;
第一接收模块,用于接收所述第一DNS服务器返回的所述第一域名的解析结果;
第二域名解析请求模块,用于在所述第一域名的解析结果中存在所述第一域名对应的第一地址列表时,则向所述第一DNS服务器发送携带有第二域名的域名解析请求,所述第二域名为目标应用中需要访问的网络中存在的域名;
第二接收模块,用于接收所述第一DNS服务器返回的所述第二域名的解析结果;
确定模块,用于在所述第二域名的解析结果中所述第二域名对应的第二地址列表与所述第一地址列表中存在相同的地址时,则确定检测到所述第一DNS服务器被劫持。
7.根据权利要求6所述的装置,其特征在于,所述第一域名解析请求模块用于:
周期性的执行根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求的步骤。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一替换模块,用于获取预先存储的所述第二域名对应的IP地址,并将所述目标应用配置中将需要访问的所述第二域名替换为所述IP地址。
9.根据权利要求8所述的装置,其特征在于,所述第一替换模块用于:
获取历史记录中存储的经过DNS服务器解析后的所述第二域名对应的IP地址。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二替换模块,用于获取预先存储的第二DNS服务器地址,并将所述终端中设置的所述第一DNS服务器地址替换为所述第二DNS服务器地址,所述第二DNS服务器为经过合法性验证的DNS服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410240254.0A CN104065762A (zh) | 2014-05-30 | 2014-05-30 | 一种检测dns服务器劫持的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410240254.0A CN104065762A (zh) | 2014-05-30 | 2014-05-30 | 一种检测dns服务器劫持的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104065762A true CN104065762A (zh) | 2014-09-24 |
Family
ID=51553289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410240254.0A Pending CN104065762A (zh) | 2014-05-30 | 2014-05-30 | 一种检测dns服务器劫持的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104065762A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262858A (zh) * | 2015-11-06 | 2016-01-20 | 北京金山安全软件有限公司 | 一种检测域名系统dns服务器安全性的方法及装置 |
CN106612508A (zh) * | 2015-10-27 | 2017-05-03 | 珠海市君天电子科技有限公司 | 一种WiFi接入点的安全性确定方法及装置 |
CN106790077A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
CN106790071A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
CN110855636A (zh) * | 2019-10-25 | 2020-02-28 | 武汉绿色网络信息服务有限责任公司 | 一种dns劫持的检测方法和装置 |
CN110912925A (zh) * | 2019-12-04 | 2020-03-24 | 北京小米移动软件有限公司 | 检测域名系统dns劫持的方法及装置、存储介质 |
WO2020206660A1 (zh) * | 2019-04-11 | 2020-10-15 | 深圳市欢太科技有限公司 | 网络资源请求方法、装置、电子设备以及存储介质 |
CN111988443A (zh) * | 2020-08-14 | 2020-11-24 | 杭州视洞科技有限公司 | 一种基于云服务配置以及本地持久化的动态dns优化方案 |
WO2021120977A1 (zh) * | 2020-10-12 | 2021-06-24 | 聚好看科技股份有限公司 | 一种服务器、数据处理方法及介质 |
CN114221933A (zh) * | 2021-11-11 | 2022-03-22 | 中国建设银行股份有限公司 | 手机银行多中心多活的寻址方法、装置及系统 |
US11362989B2 (en) * | 2020-04-27 | 2022-06-14 | Oracle International Corporation | Rapid duplicate IP address detection for floating IP address crossing multiple cluster broadcast domains |
CN116319113A (zh) * | 2023-05-23 | 2023-06-23 | 阿里云计算有限公司 | 一种域名解析异常的检测方法和电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868773A (zh) * | 2012-08-22 | 2013-01-09 | 北京奇虎科技有限公司 | 检测dns黑洞劫持的方法、装置及系统 |
CN103561121A (zh) * | 2013-10-11 | 2014-02-05 | 北京奇虎科技有限公司 | 一种dns的解析方法、装置和浏览器 |
-
2014
- 2014-05-30 CN CN201410240254.0A patent/CN104065762A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868773A (zh) * | 2012-08-22 | 2013-01-09 | 北京奇虎科技有限公司 | 检测dns黑洞劫持的方法、装置及系统 |
CN103561121A (zh) * | 2013-10-11 | 2014-02-05 | 北京奇虎科技有限公司 | 一种dns的解析方法、装置和浏览器 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106612508A (zh) * | 2015-10-27 | 2017-05-03 | 珠海市君天电子科技有限公司 | 一种WiFi接入点的安全性确定方法及装置 |
CN105262858B (zh) * | 2015-11-06 | 2018-09-11 | 北京金山安全软件有限公司 | 一种检测域名系统dns服务器安全性的方法及装置 |
CN105262858A (zh) * | 2015-11-06 | 2016-01-20 | 北京金山安全软件有限公司 | 一种检测域名系统dns服务器安全性的方法及装置 |
CN106790071B (zh) * | 2016-12-21 | 2020-04-03 | 北京奇虎测腾科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
CN106790071A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
WO2018113732A1 (zh) * | 2016-12-21 | 2018-06-28 | 北京奇虎科技有限公司 | Dns全流量劫持风险的检测方法和装置 |
CN106790077A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
CN106790077B (zh) * | 2016-12-21 | 2020-05-26 | 北京奇虎科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
WO2020206660A1 (zh) * | 2019-04-11 | 2020-10-15 | 深圳市欢太科技有限公司 | 网络资源请求方法、装置、电子设备以及存储介质 |
CN110855636A (zh) * | 2019-10-25 | 2020-02-28 | 武汉绿色网络信息服务有限责任公司 | 一种dns劫持的检测方法和装置 |
CN110912925A (zh) * | 2019-12-04 | 2020-03-24 | 北京小米移动软件有限公司 | 检测域名系统dns劫持的方法及装置、存储介质 |
US11362989B2 (en) * | 2020-04-27 | 2022-06-14 | Oracle International Corporation | Rapid duplicate IP address detection for floating IP address crossing multiple cluster broadcast domains |
CN111988443A (zh) * | 2020-08-14 | 2020-11-24 | 杭州视洞科技有限公司 | 一种基于云服务配置以及本地持久化的动态dns优化方案 |
WO2021120977A1 (zh) * | 2020-10-12 | 2021-06-24 | 聚好看科技股份有限公司 | 一种服务器、数据处理方法及介质 |
CN114221933A (zh) * | 2021-11-11 | 2022-03-22 | 中国建设银行股份有限公司 | 手机银行多中心多活的寻址方法、装置及系统 |
CN114221933B (zh) * | 2021-11-11 | 2024-04-26 | 中国建设银行股份有限公司 | 手机银行多中心多活的寻址方法、装置及系统 |
CN116319113A (zh) * | 2023-05-23 | 2023-06-23 | 阿里云计算有限公司 | 一种域名解析异常的检测方法和电子设备 |
CN116319113B (zh) * | 2023-05-23 | 2023-08-11 | 阿里云计算有限公司 | 一种域名解析异常的检测方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104065762A (zh) | 一种检测dns服务器劫持的方法及装置 | |
EP2975821B1 (en) | Network connection method and apparatus | |
RU2626659C1 (ru) | Способ и оборудование для управления устройством | |
CN105847243B (zh) | 访问智能摄像头的方法及装置 | |
CN104202306A (zh) | 访问认证方法、装置及系统 | |
EP2978201B1 (en) | Method and device for identifying telephone call | |
CN104853336A (zh) | 发现智能设备的方法、请求接入互联网的方法及装置 | |
CN106254467A (zh) | 文件分享方法及装置 | |
CN105246138A (zh) | 物联网设备的控制方法及装置 | |
CN103957103A (zh) | 安全验证的方法、装置及移动终端 | |
CN105722064A (zh) | 获取终端信息的方法及装置 | |
CN103944963A (zh) | 数据同步方法、装置、设备及系统 | |
CN104185304A (zh) | 一种接入wi-fi网络的方法及装置 | |
JP2017514428A (ja) | ネットワーク接続方法、装置、プログラム及び記録媒体 | |
CN104199677A (zh) | 刷机方法、装置及相应设备 | |
CN103914520A (zh) | 数据查询方法、终端设备和服务器 | |
CN103914337A (zh) | 服务调用方法、装置及终端 | |
CN104125267A (zh) | 账号保护方法、装置及终端设备 | |
CN105392141A (zh) | 设备控制方法及装置 | |
US20170286927A1 (en) | Method and device for online payment | |
CN105183493A (zh) | 网络信息的显示方法和装置 | |
CN105100061A (zh) | 网址劫持检测的方法及装置 | |
CN105450662A (zh) | 加密方法及装置 | |
CN104113588B (zh) | 一种互联网黄页的更新方法及装置 | |
CN105530129A (zh) | 路由器重置方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140924 |