CN104168339A - 防止域名劫持的方法及设备 - Google Patents
防止域名劫持的方法及设备 Download PDFInfo
- Publication number
- CN104168339A CN104168339A CN201410304763.5A CN201410304763A CN104168339A CN 104168339 A CN104168339 A CN 104168339A CN 201410304763 A CN201410304763 A CN 201410304763A CN 104168339 A CN104168339 A CN 104168339A
- Authority
- CN
- China
- Prior art keywords
- name server
- address
- dip
- message
- subscriber equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明提供了一种防止域名劫持的方法和设备,该方法包括:截获用户设备发送的包括域名服务器的互联网协议IP地址的域名查询报文;获取所述报文中的域名服务器的IP地址DIP-1;判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器,若存在,则将所述报文发送至DIP-1域名服务器;接收所述DIP-1域名服务器根据所述报文确定的IP地址,以及将DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。本发明解决了现有技术中用户设备手动设置权威DNS服务器解析时间长、成本高,且安装安全类防护软件又存在占用额外资源的问题。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种防止域名劫持的方法及设备。
背景技术
域名系统(Domain Name System,简称DNS),可以将域名解析成互联网协议(Internet Protocol,简称IP)地址,通过DNS,就不用死记硬背每台IP设备的IP地址,只要记住对应的域名或主机名就可以通过DNS将其解析成对应的IP地址,从而可以访问到目标页面。
当前,DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,返回假的IP地址进行欺骗,或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网站。
若用户设备端发送的DNS被劫持,导致用户端损失较大,例如不能正常访问网上的资源,或者还可能被钓鱼网站骗取银行账户密码等敏感信息,造成财产损失。
例如,用户想利用建设银行的网上银行汇款时,会先打开浏览器,输入该银行网址www.ccb.com,未遭受DNS劫持时,利用一个正常的域名(DNS)服务器会查询到正确的IP地址111.205.126.106,使用该IP做目的地址会访问到正确的该银行网站。但如果该用户设备的DNS被劫持,则会利用一个钓鱼DNS服务器查询www.ccb.com对应的IP地址,该钓鱼DNS服务器返回给用户设备一个欺骗地址例如100.101.102.103,该地址上可能部署了一个与该银行一模一样的网站页面,用户在该假冒的银行网站上进行操作会将账号密码泄露,造成财产损失。
现有的技术中防止域名劫持主要有两种方案,第一:用户手动将个人电脑、路由器等设备上的DNS服务器地址由自动获取修改为较权威地址,该较权威地址可为美国、日本、港澳台等地区的DNS服务器地址等;第二:用户设备端安装安全软件,通过安全软件动态监测一些钓鱼DNS服务器返回的错误结果,安全软件可为安全卫士。
但是现有的两类技术方案存在以下缺点:
方案一中用户通过手动设置DNS服务器为较权威DNS服务器地址,虽然能基本保证查询的结果正确,但是用户设备设置的DNS服务器可能距自己使用环境较远,DNS查询报文往返时延增大,造成打开页面的时间增加。若设置的DNS服务器在国外,还需考虑国际流量收费等问题,成本增加。
方案二中通过安装安全软件的方式进行防护,用户电脑需耗费额外的CPU、内存、硬盘等资源。
发明内容
针对现有技术中的缺陷,本发明提供一种防止域名劫持的方法及设备,解决了现有技术中用户手动设置权威DNS服务器解析时间长、成本高,且安装安全类防护软件又存在占用额外资源的问题。
第一方面,本发明提供一种防止域名劫持的方法,所述方法包括:
截获用户设备发送的包括域名服务器的互联网协议IP地址的域名查询报文;
获取所述报文中的域名服务器的IP地址DIP-1;
判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器,若存在,则将所述报文发送至DIP-1域名服务器;
接收所述DIP-1域名服务器根据所述报文确定的IP地址,以及将DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
优选地,所述方法还包括:
若确定所述域名服务器安全缓存列表中不存在DIP-1域名服务器,则将所述报文分别发送给DIP-1域名服务器和预设的权威域名服务器,以使所述DIP-1域名服务器根据所述报文确定第一IP地址,以及使所述权威域名服务器根据所述报文确定第二IP地址;
接收所述DIP-1域名服务器发送的所述第一IP地址;
接收所述权威域名服务器发送的所述第二IP地址;
比较所述第一IP地址和所述第二IP地址,若所述第一IP地址和所述第二IP地址匹配,则将所述第一IP地址所对应网络页面发送给用户设备。
优选地,所述方法还包括:
将DIP-1域名服务器加入到所述域名服务器安全缓存列表中。
优选地,所述方法还包括:
若确定所述第一IP地址与所述第二IP地址不匹配,则将所述第二IP地址对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
优选地,所述方法还包括:
将所述DIP-1域名服务器加入到所述域名服务器黑名单缓存列表中。
优选地,在所述判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器的步骤之前,所述方法还包括:
判断预设的域名服务器黑名单缓存列表中是否存在DIP-1域名服务器,若存在,则将所述报文发送给预设的权威域名服务器,
接收所述权威域名服务器根据所述报文确定的第二IP地址,以及与所述第二IP地址对应的网络页面;
将所述第二IP地址对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
第二方面,本发明提供一种防止域名劫持的设备,所述设备包括:
域名查询报文获取模块,用于截获用户设备发送的包括域名服务器的IP地址的域名查询报文;
获取模块,用于获取所述报文中的域名服务器的IP地址DIP-1;
判断模块,用于判断预设的域名服务器安全缓存列表中是否存在所述获取模块中获取的DIP-1域名服务器;
发送模块,用于在所述判断模块确定所述域名服务器安全缓存列表中存在所述DIP-1域名服务器时,将所述报文发送至DIP-1域名服务器;
接收模块,用于接收所述DIP-1域名服务器根据所述报文确定的IP地址;
所述发送模块还用于将接收模块接收的所述DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
优选地,所述发送模块,还用于当判断模块确定所述域名服务器安全缓存列表中不存在DIP-1域名服务器时,将所述报文分别发送给DIP-1域名服务器和预设的权威域名服务器,以使所述DIP-1域名服务器根据所述报文确定第一IP地址,以及使所述权威域名服务器根据所述报文确定第二IP地址;
以及所述接收模块,还用于接收所述第一IP地址;
接收所述第二IP地址;
以及所述判断模块还用于,
判断接收模块接收的所述第一IP地址和第二IP地址是否匹配。
优选地,所述发送模块,还用于在判断模块确定所述第一IP地址与所述第二IP地址匹配之后,将所述第一IP地址对应的网络页面发送给用户设备。
优选地,所述发送模块,还用于在判断模块确定所述第一IP地址与所述第二IP地址不匹配之后,将所述第二IP地址所对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
由上述技术方案可知,本发明的防止域名劫持的方法及设备,预先设置域名服务器安全缓存列表,存放有经过验证的安全域名服务器地址列表,通过截获用户设备发送的域名查询报文,获取所述报文中的域名服务器的IP地址DIP-1,判断该DIP-1是否存在于预设的域名服务器安全缓存列表中,若存在,则证明该DIP-1为可信的域名服务器,此时域名查询报文发送至该DIP-1域名服务器,并将DIP-1域名服务器的查询结果返回给用户设备,从而使得用户访问到正常的目标网页。本发明所述的方法及设备与现有技术中用户自己设定权威服务器方案相比,既保证了用户设备可以得到准确的查询结果,又解决了现有技术中用户手动设置权威DNS服务器解析时间长、成本高的问题。本发明所述的方法及设备与现有技术中在用户设备端安装安全软件的方案相比,将安全策略放在网关设备上,节省了用户设备端资源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的防止域名劫持方法的流程图;
图2是本发明实施例二提供的防止域名劫持方法的流程图;
图3是本发明实施例三提供的防止域名劫持方法的流程图;
图4是本发明实施例四提供的防止域名劫持设备的结构示意图;
图5是本发明实施例五提供的防止域名劫持设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明实施例一提供的防止域名劫持方法的流程图,如图1所示,本实施例的防止域名劫持的方法如下所述。
步骤101:截获用户设备发送的包括域名服务器的IP地址的域名查询报文。
步骤102:获取所述报文中的域名服务器的IP地址DIP-1。
步骤103:判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器,若存在,执行步骤103a。
步骤103a:在步骤103中,确定所述域名服务器安全缓存列表中存在所述DIP-1时,将所述报文发送至DIP-1域名服务器。
步骤104:接收所述DIP-1域名服务器根据所述报文确定的IP地址,以及将DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
本实施例中图1中的执行主体可为的单独设置的一个服务器,与用户设备终端无关联。
由此,本实施例的防止域名劫持方法,预先设置域名服务器安全缓存列表,存放有经过验证的安全域名服务器地址列表,通过截获用户设备发送的域名查询报文,获取所述报文中的域名服务器的IP地址DIP-1,判断该DIP-1是否存在于预设的域名服务器安全缓存列表中,若存在,则证明该DIP-1为可信的域名服务器,此时域名查询报文发送至该DIP-1域名服务器,并将DIP-1域名服务器的查询结果返回给用户设备,从而使得用户访问到正常的目标网页。本实施例所述的方法与现有技术中用户自己设定权威服务器方案相比,既保证了用户设备可以得到准确的查询结果,又解决了现有技术中用户手动设置权威DNS服务器解析时间长、成本高的问题。本实施例所述的方法与现有技术中在用户设备端安装安全软件的方案相比,将安全策略放在网关设备上,节省了用户设备端资源。
图2示出了本发明实施例二提供的防止域名劫持方法的流程图,如图2所示,本实施例的防止域名劫持的方法如下所述。
步骤201:截获用户设备发送的包括域名服务器的IP地址的域名查询报文。
步骤202:获取所述报文中的域名服务器的IP地址DIP-1。
步骤203:判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器,若存在,执行步骤203a;否则,执行步骤204。
步骤203a:在前述步骤203中,确定所述域名服务器安全缓存列表中存在所述DIP-1时,将所述报文发送至DIP-1域名服务器。
在本步骤中,确定所述域名服务器安全缓存列表中存在所述DIP-1时,将所述报文发送至DIP-1域名服务器,接收所述DIP-1域名服务器根据所述报文确定的IP地址,以及将DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
步骤204:在前述步骤203中,确定所述域名服务器安全缓存列表中不存在所述DIP-1时,将所述报文分别发送给DIP-1域名服务器和预设的权威域名服务器,以使所述DIP-1域名服务器根据所述报文确定第一IP地址,以及使所述权威域名服务器根据所述报文确定第二IP地址。
步骤205:接收所述DIP-1域名服务器发送的所述第一IP地址;接收所述权威域名服务器发送的所述第二IP地址。
步骤206:比较所述第一IP地址和第二IP地址是否匹配,若匹配,执行步骤206a。
步骤206a:在前述步骤206中,确定所述第一IP地址和第二IP地址匹配时,将所述第一IP地址所对应网络页面发送给用户设备。
当然,在步骤206中,若确定所述第一IP地址和第二IP地址不匹配时,可参照如下图3所示的流程图以及图3对应的描述内容。
可选地,将所述第一IP地址所对应网络页面发送给用户设备之后,还可将DIP-1域名服务器加入到所述域名服务器安全缓存列表中。
由此,本实施例防止域名劫持的方法,通过在图1的基础之上增加前述的步骤204-206a,可以解决当预设的域名服务器安全缓存列表中不存在DIP-1域名服务器时,通过查询比较的方法判断域名服务器是否遭劫持,若判断出未遭劫持,直接将DIP-1域名服务器的查询结果返回给用户设备,还可将DIP-1域名服务器加入到预设的域名服务器安全缓存列表中,使得在后续判断中,当查询报文中再次出现DIP-1域名服务器时,可以直接判断DIP-1为可信的域名服务器,可以将截获的域名查询报文发送至DIP-1域名服务器,并将DIP-1域名服务器的查询结果返回给用户设备。
图3示出了实施例三提供的防止域名劫持方法的流程图,如图3所示,本实施例的防止域名劫持的方法如下所述。
步骤301:截获用户设备发送的包括域名服务器的IP地址的域名查询报文。
在本步骤中,截获用户设备发送的DNS查询报文,一般为目的端口为53的UDP报文。
步骤302:获取所述报文中的域名服务器的IP地址DIP-1。
在本步骤中,根据步骤301截获的报文,提取报文中目的地址DIP-1。DIP-1就是客户电脑或路由器上设置的DNS地址,
步骤303:判断预设的域名服务器黑名单缓存列表中是否存在DIP-1域名服务器,若存在,执行步骤303a,否则,执行步骤304。
步骤303a:在前述步骤303中,确定预设的域名服务器黑名单缓存列表中存在DIP-1域名服务器时,将所述报文发送给预设的权威域名服务器,以及将权威域名服务器确定IP地址所对应网络页面发送给用户设备;和/或,向用户设备发送用于提示用户域名服务器被劫持的提示信息。
在本步骤中,如果DIP-1域名服务器在黑名单缓存列表中已存在,就证明DIP-1域名服务器已遭劫持,这时直接将域名查询报文发送给预设的权威域名服务器,并将权威域名服务器的查询结果返回给用户设备;和/或,返回提示信息,提示用户域名服务器被劫持(可以重定向或推送一个页面,让用户修改域名服务器)。
步骤304:在前述的步骤303中,确定域名服务器黑名单缓存列表中不存在DIP-1域名服务器时,继续判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器,若存在,执行步骤304a;否则执行步骤306。
步骤304a:在前述的步骤304中,确定预设的域名服务器安全缓存列表中存在DIP-1域名服务器时,将所述报文发送至DIP-1域名服务器。
步骤305:接收所述DIP-1域名服务器根据所述报文确定的IP地址,以及将DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
在本步骤304a和305中,如果DIP-1域名服务器在安全缓存列表中已存在,证明该DNS服务器未遭劫持,接下来正常转发报文即可,即将截获的域名查询报文发送至DIP-1域名服务器,并将DIP-1域名服务器的查询结果返回给用户设备。这里,当确定预设的域名服务器安全缓存列表中存在DIP-1域名服务器时,可更新域名服务器安全缓存列表中该表项的超时时间为初始值。
可选地,也可以每隔固定时间更新域名服务器安全缓存列表中所有表项的超时时间为初始值。
步骤306:在前述的步骤304中,确定域名服务器安全缓存列表中不存在DIP-1时将域名查询报文分别发送给DIP-1域名服务器和预设的权威域名服务器,以使所述DIP-1域名服务器确定第一IP地址,以及使所述权威域名服务器确定第二IP地址。
步骤307:接收所述DIP-1域名服务器发送的所述第一IP地址;接收所述权威域名服务器发送的所述第二IP地址。
步骤308:比较所述第一IP地址和第二IP地址是否匹配,若匹配,执行步骤308a;否则执行步骤308b。
在本步骤中,分别以使所述DIP-1域名服务器确定与报文中的查询域名Domain-1相对应的第一IP地址,以及使所述权威域名服务器确定与报文中的查询域名Domain-1相对应的第二IP地址。其中,Domain-1就是要查询的域名,如在浏览器输入www.ccb.com。
步骤308a:在前述步骤308中,确定所述第一IP地址和第二IP地址匹配时,将第一IP地址所对应网络页面发送给用户设备。
可选地,将第一IP地址所对应网络页面发送给用户设备之后,还可将DIP-1域名服务器加入到所述域名服务器安全缓存列表中。
步骤308b:在前述步骤308中,确定所述第一IP地址和第二IP地址不匹配时,将权威域名服务器确定第二IP地址所对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
可选地,在将权威域名服务器确定第二IP地址所对应网络页面发送给用户设备;和/或,向用户设备发送用于提示用户域名服务器被劫持的提示信息之后,还可将新判定为被劫持的DIP-1域名服务器加入到DNS服务器黑名单缓存列表,实现实时更新黑名单缓存列表。
这里,执行主体为的单独设置的一个服务器,与用户设备终端无关联。
由此,本实施例防止域名劫持的方法,通过在图1的基础之上增加前述的步骤303、303a和步骤306-308b,步骤303和303a使得在判断出DIP-1域名服务器已被劫持时,将域名查询报文发送给预设的权威域名服务器,并将权威域名服务器的查询结果返回给用户设备,使得用户仍可得到正确的访问网页。步骤306-308b可以解决当预设的域名服务器安全缓存列表中和预设的域名服务器黑名单缓存列表中都不存在DIP-1域名服务器时,通过查询比较的方法判断域名服务器是否遭劫持,若判断出该域名服务器遭劫持,则将权威域名服务器的查询结果返回给用户设备,使用户得到安全的访问页面。同时,将该被劫持的域名服务器加入到预设的域名服务器黑名单缓存列表中,使得在后续判断中,当查询报文中再次出现DIP-1域名服务器时,可以直接判断DIP-1为不可信的域名服务器,可以直接将截获的域名查询报文发送至预设的权威域名服务器,并将权威域名服务器的查询结果返回给用户设备。
当然步骤303可单独存在,本实施例仅为举例说明,将其放在一个图中示出,单独设置303可以带来的效果为:在通过查询域名服务器黑名单缓存列表将其判断为被劫持域名服务器时,可以直接将域名查询报文发送给预设的权威域名服务器,用户可以得到权威域名服务器的查询结果,并且省去了后面比较查询的必要,节省了时间。或者,在通过查询域名服务器黑名单缓存列表将其判断为被劫持域名服务器时,向用户设备发送用于提示用户域名服务器被劫持的提示信息,以提示用户更换DNS。
图4示出了实施例四提供的防止域名劫持的设备的结构图,如图4所示,本实施例的防止域名劫持的设备包括域名查询报文获取模块401、获取模块402、判断模块403、发送模块404和接收模块405;
其中,域名查询报文获取模块401,用于截获用户设备发送的包括域名服务器的IP地址的域名查询报文;
获取模块402,用于获取所述报文中的域名服务器的IP地址DIP-1;
判断模块403,用于判断预设的域名服务器安全缓存列表中是否存在所述获取模块402中获取的DIP-1域名服务器;
发送模块404,用于在所述判断模块403确定所述域名服务器安全缓存列表中存在所述DIP-1域名服务器时,将所述报文发送至DIP-1域名服务器;
接收模块405,用于接收所述DIP-1域名服务器根据所述报文确定的IP地址;
所述发送模块404还用于将接收模块405接收的所述DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
本实施例的防止域名劫持设备,预先设置域名服务器安全缓存列表,存放有经过验证的安全域名服务器地址列表,通过域名查询报文获取模块401截获用户设备发送的域名查询报文,通过获取模块402获取所述报文中的域名服务器的IP地址DIP-1,利用判断模块403判断该DIP-1是否存在于预设的域名服务器安全缓存列表中,利用发送模块404在所述判断模块403确定所述域名服务器安全缓存列表中存在所述DIP-1域名服务器时,将所述报文发送至DIP-1域名服务器,然后接收模块405接收所述DIP-1域名服务器根据所述报文确定的IP地址,发送模块404并将接收模块接收的所述DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备,从而使得用户设备访问到安全的目标网页。本发明所述的设备与现有技术中用户设备端自己设定权威服务器方案相比,既保证了用户可以得到准确的查询结果,又解决了现有技术中用户手动设置权威DNS服务器解析时间长、成本高的问题。本发明所述的设备与现有技术中在用户设备端安装安全软件的方案相比,将安全策略放在网关设备上,节省了用户设备端资源。
图5示出了实施例五中防止域名劫持的设备的结构图,如图5所示,本实施例的防止域名劫持的设备包括域名查询报文获取模块501、获取模块502、判断模块503、发送模块504、接收模块505和更新模块506;
其中,域名查询报文获取模块501,用于截获用户设备发送的包括域名服务器的IP地址的域名查询报文;
获取模块502,用于获取所述报文中的域名服务器的IP地址DIP-1;
判断模块503,用于判断预设的域名服务器安全缓存列表中是否存在所述获取模块502中获取的DIP-1域名服务器;
发送模块504,用于在所述判断模块403确定所述域名服务器安全缓存列表中存在所述DIP-1域名服务器时,将所述报文发送至DIP-1域名服务器;
接收模块505,用于接收所述DIP-1域名服务器根据所述报文确定的IP地址;
所述发送模块504还用于将接收模块505接收的所述DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
其中,所述发送模块504,还用于当判断模块503确定所述域名服务器安全缓存列表中不存在DIP-1域名服务器时,将所述报文分别发送给DIP-1域名服务器和预设的权威域名服务器,以使所述DIP-1域名服务器根据所述报文确定第一IP地址,以及使所述权威域名服务器根据所述报文确定第二IP地址;
以及所述接收模块505,还用于接收所述第一IP地址;
接收所述第二IP地址;
以及所述判断模块503还用于,
判断所述接收模块505接收的所述第一IP地址和第二IP地址是否匹配。
其中,所述发送模块504,还用于在判断模块503确定所述第一IP地址与所述第二IP地址匹配之后,将所述第一IP地址对应的网络页面发送给用户设备。
其中,所述发送模块504,还用于在判断模块503确定所述第一IP地址与所述第二IP地址不匹配之后,将所述第二IP地址所对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
其中,更新模块506用于在判断模块503确定所述第一IP地址与所述第二IP地址匹配之后,将DIP-1域名服务器加入到预设的域名服务器安全缓存列表中。
所述更新模块506还用于在判断模块503确定所述第一IP地址与所述第二IP地址不匹配之后,将DIP-1域名服务器加入到预设的域名服务器黑名单缓存列表中。
另外,所述判断模块503还用于在判断模块503判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器之前,判断预设的域名服务器黑名单缓存列表中是否存在DIP-1域名服务器。
若判断模块503确定所述域名服务器黑名单缓存列表中存在DIP-1域名服务器时,所述发送模块504还用于将所述报文发送给所述权威域名服务器,所述接收模块505接收所述权威域名服务器确定的IP地址,所述发送模块504将所述权威域名服务器确定的IP地址对应的网络页面发送给用户设备;和/或,向用户设备发送用于提示用户域名服务器被劫持的提示信息。
本实施例所述的设备,可以用于执行图1至图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
以上实施例仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种防止域名劫持的方法,其特征在于,包括:
截获用户设备发送的包括域名服务器的互联网协议IP地址的域名查询报文;
获取所述报文中的域名服务器的IP地址DIP-1;
判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器,若存在,则将所述报文发送至DIP-1域名服务器;
接收所述DIP-1域名服务器根据所述报文确定的IP地址,以及将DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若确定所述域名服务器安全缓存列表中不存在DIP-1域名服务器,则将所述报文分别发送给DIP-1域名服务器和预设的权威域名服务器,以使所述DIP-1域名服务器根据所述报文确定第一IP地址,以及使所述权威域名服务器根据所述报文确定第二IP地址;
接收所述DIP-1域名服务器发送的所述第一IP地址;
接收所述权威域名服务器发送的所述第二IP地址;
比较所述第一IP地址和所述第二IP地址,若所述第一IP地址和所述第二IP地址匹配,则将所述第一IP地址所对应网络页面发送给用户设备。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
将DIP-1域名服务器加入到所述域名服务器安全缓存列表中。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若确定所述第一IP地址与所述第二IP地址不匹配,则将所述第二IP地址对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
将所述DIP-1域名服务器加入到所述域名服务器黑名单缓存列表中。
6.根据权利要求1至5任一所述的方法,其特征在于,在所述判断预设的域名服务器安全缓存列表中是否存在DIP-1域名服务器的步骤之前,所述方法还包括:
判断预设的域名服务器黑名单缓存列表中是否存在DIP-1域名服务器,若存在,则将所述报文发送给预设的权威域名服务器,
接收所述权威域名服务器根据所述报文确定的第二IP地址,以及与所述第二IP地址对应的网络页面;
将所述第二IP地址对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
7.一种防止域名劫持的设备,其特征在于,所述设备包括:
域名查询报文获取模块,用于截获用户设备发送的包括域名服务器的IP地址的域名查询报文;
获取模块,用于获取所述报文中的域名服务器的IP地址DIP-1;
判断模块,用于判断预设的域名服务器安全缓存列表中是否存在所述获取模块中获取的DIP-1域名服务器;
发送模块,用于在所述判断模块确定所述域名服务器安全缓存列表中存在所述DIP-1域名服务器时,将所述报文发送至DIP-1域名服务器;
接收模块,用于接收所述DIP-1域名服务器根据所述报文确定的IP地址;
所述发送模块还用于将接收模块接收的所述DIP-1域名服务器确定的IP地址所对应网络页面发送给用户设备。
8.根据权利要求7所述的设备,其特征在于,所述发送模块,还用于当判断模块确定所述域名服务器安全缓存列表中不存在DIP-1域名服务器时,将所述报文分别发送给DIP-1域名服务器和预设的权威域名服务器,以使所述DIP-1域名服务器根据所述报文确定第一IP地址,以及使所述权威域名服务器根据所述报文确定第二IP地址;
以及所述接收模块,还用于接收所述第一IP地址;
接收所述第二IP地址;
以及所述判断模块还用于,
判断接收模块接收的所述第一IP地址和第二IP地址是否匹配。
9.根据权利要求8所述的设备,其特征在于,所述发送模块,还用于在判断模块确定所述第一IP地址与所述第二IP地址匹配之后,将所述第一IP地址对应的网络页面发送给用户设备。
10.根据权利要求8所述的设备,其特征在于,所述发送模块,还用于在判断模块确定所述第一IP地址与所述第二IP地址不匹配之后,将所述第二IP地址所对应网络页面发送给用户设备;
和/或,
向用户设备发送用于提示用户域名服务器被劫持的提示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410304763.5A CN104168339A (zh) | 2014-06-30 | 2014-06-30 | 防止域名劫持的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410304763.5A CN104168339A (zh) | 2014-06-30 | 2014-06-30 | 防止域名劫持的方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104168339A true CN104168339A (zh) | 2014-11-26 |
Family
ID=51911960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410304763.5A Pending CN104168339A (zh) | 2014-06-30 | 2014-06-30 | 防止域名劫持的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104168339A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100298A (zh) * | 2015-07-24 | 2015-11-25 | 北京奇虎科技有限公司 | 应用程序内的页面访问方法及装置 |
CN105959294A (zh) * | 2016-06-17 | 2016-09-21 | 北京网康科技有限公司 | 一种恶意域名鉴别方法及装置 |
CN106302384A (zh) * | 2016-07-25 | 2017-01-04 | 中国联合网络通信集团有限公司 | Dns报文处理方法及装置 |
CN106330849A (zh) * | 2015-07-07 | 2017-01-11 | 安恒通(北京)科技有限公司 | 防止域名劫持的方法和装置 |
CN106331215A (zh) * | 2016-08-30 | 2017-01-11 | 常州化龙网络科技股份有限公司 | 数据请求的处理系统及其处理方法 |
CN106686020A (zh) * | 2017-03-29 | 2017-05-17 | 北京奇虎科技有限公司 | 域名安全性的检测方法、装置及系统 |
CN106790071A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
CN108063833A (zh) * | 2016-11-07 | 2018-05-22 | 中国移动通信有限公司研究院 | Http dns解析报文处理方法及装置 |
CN108243051A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团浙江有限公司 | 域名劫持防护处理方法及装置 |
CN108270882A (zh) * | 2018-01-24 | 2018-07-10 | 腾讯科技(深圳)有限公司 | 域名的解析方法和装置、存储介质、电子装置 |
CN108418824A (zh) * | 2018-03-07 | 2018-08-17 | 北京元心科技有限公司 | 访问互联网的方法、装置及终端设备 |
CN109246256A (zh) * | 2017-07-10 | 2019-01-18 | 中国电信股份有限公司 | 域名解析方法和系统、授信域名系统服务器 |
CN112039829A (zh) * | 2019-06-04 | 2020-12-04 | 阿里巴巴集团控股有限公司 | 域名系统的劫持检测及上报方法、装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083670A1 (en) * | 2005-10-11 | 2007-04-12 | International Business Machines Corporation | Method and system for protecting an internet user from fraudulent ip addresses on a dns server |
US20090112814A1 (en) * | 2007-10-31 | 2009-04-30 | Microsoft Corporation | Secure DNS query |
CN101640679A (zh) * | 2009-04-13 | 2010-02-03 | 山石网科通信技术(北京)有限公司 | 域名解析代理方法和装置 |
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
CN103428200A (zh) * | 2012-05-24 | 2013-12-04 | 国际商业机器公司 | 经被动监视检测流氓域名服务提供者的存在的方法和系统 |
CN103561121A (zh) * | 2013-10-11 | 2014-02-05 | 北京奇虎科技有限公司 | 一种dns的解析方法、装置和浏览器 |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103856487A (zh) * | 2014-02-28 | 2014-06-11 | 汉柏科技有限公司 | 一种对授权域dns服务器的防护方法及系统 |
-
2014
- 2014-06-30 CN CN201410304763.5A patent/CN104168339A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083670A1 (en) * | 2005-10-11 | 2007-04-12 | International Business Machines Corporation | Method and system for protecting an internet user from fraudulent ip addresses on a dns server |
US20090112814A1 (en) * | 2007-10-31 | 2009-04-30 | Microsoft Corporation | Secure DNS query |
CN101640679A (zh) * | 2009-04-13 | 2010-02-03 | 山石网科通信技术(北京)有限公司 | 域名解析代理方法和装置 |
CN103428200A (zh) * | 2012-05-24 | 2013-12-04 | 国际商业机器公司 | 经被动监视检测流氓域名服务提供者的存在的方法和系统 |
CN103269389A (zh) * | 2013-06-03 | 2013-08-28 | 北京奇虎科技有限公司 | 检查和修复恶意dns设置的方法和装置 |
CN103561121A (zh) * | 2013-10-11 | 2014-02-05 | 北京奇虎科技有限公司 | 一种dns的解析方法、装置和浏览器 |
CN103825895A (zh) * | 2014-02-24 | 2014-05-28 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103856487A (zh) * | 2014-02-28 | 2014-06-11 | 汉柏科技有限公司 | 一种对授权域dns服务器的防护方法及系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330849A (zh) * | 2015-07-07 | 2017-01-11 | 安恒通(北京)科技有限公司 | 防止域名劫持的方法和装置 |
CN105100298A (zh) * | 2015-07-24 | 2015-11-25 | 北京奇虎科技有限公司 | 应用程序内的页面访问方法及装置 |
CN105959294A (zh) * | 2016-06-17 | 2016-09-21 | 北京网康科技有限公司 | 一种恶意域名鉴别方法及装置 |
CN106302384A (zh) * | 2016-07-25 | 2017-01-04 | 中国联合网络通信集团有限公司 | Dns报文处理方法及装置 |
CN106331215A (zh) * | 2016-08-30 | 2017-01-11 | 常州化龙网络科技股份有限公司 | 数据请求的处理系统及其处理方法 |
CN108063833A (zh) * | 2016-11-07 | 2018-05-22 | 中国移动通信有限公司研究院 | Http dns解析报文处理方法及装置 |
CN108063833B (zh) * | 2016-11-07 | 2020-04-17 | 中国移动通信有限公司研究院 | Http dns解析报文处理方法及装置 |
CN106790071B (zh) * | 2016-12-21 | 2020-04-03 | 北京奇虎测腾科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
CN106790071A (zh) * | 2016-12-21 | 2017-05-31 | 北京奇虎科技有限公司 | 一种dns全流量劫持风险的检测方法和装置 |
CN108243051A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团浙江有限公司 | 域名劫持防护处理方法及装置 |
CN106686020A (zh) * | 2017-03-29 | 2017-05-17 | 北京奇虎科技有限公司 | 域名安全性的检测方法、装置及系统 |
CN109246256A (zh) * | 2017-07-10 | 2019-01-18 | 中国电信股份有限公司 | 域名解析方法和系统、授信域名系统服务器 |
CN108270882A (zh) * | 2018-01-24 | 2018-07-10 | 腾讯科技(深圳)有限公司 | 域名的解析方法和装置、存储介质、电子装置 |
CN108270882B (zh) * | 2018-01-24 | 2022-03-11 | 腾讯科技(深圳)有限公司 | 域名的解析方法和装置、存储介质、电子装置 |
CN108418824A (zh) * | 2018-03-07 | 2018-08-17 | 北京元心科技有限公司 | 访问互联网的方法、装置及终端设备 |
CN112039829A (zh) * | 2019-06-04 | 2020-12-04 | 阿里巴巴集团控股有限公司 | 域名系统的劫持检测及上报方法、装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104168339A (zh) | 防止域名劫持的方法及设备 | |
CN110365793B (zh) | 违规外联监测方法、装置、系统及存储介质 | |
CN102884764B (zh) | 一种报文接收方法、深度包检测设备及系统 | |
CN101360102B (zh) | 通过远程验证并使用凭证管理器和已记录的证书属性来检测网址转接/钓鱼方案中对ssl站点的dns重定向或欺骗性本地证书的方法 | |
US9712532B2 (en) | Optimizing security seals on web pages | |
CN102821137B (zh) | 一种网站安全检测方法及系统 | |
JP6756738B2 (ja) | 信頼できるログイン方法及び装置 | |
WO2015200308A1 (en) | Entity group behavior profiling | |
CN104484259A (zh) | 应用程序的流量监控方法、装置和移动终端 | |
CN105430011A (zh) | 一种检测分布式拒绝服务攻击的方法和装置 | |
CN105187430A (zh) | 一种反向代理服务器、反向代理系统和方法 | |
CN110099129B (zh) | 一种数据传输方法以及设备 | |
CN104079683B (zh) | 一种授权域名服务器直接响应的域名解析方法及系统 | |
CN108063833B (zh) | Http dns解析报文处理方法及装置 | |
CN104410622A (zh) | 登陆Web系统的安全认证方法、客户端及系统 | |
CN103916490A (zh) | 一种域名系统dns防篡改方法及装置 | |
WO2015169120A1 (zh) | 网络访问系统、网络防护设备和终端服务器 | |
CN104935551A (zh) | 一种网页篡改防护装置及方法 | |
US8407802B2 (en) | Method and system for providing security seals on web pages | |
CN103269313A (zh) | 嵌入式linux家庭网关强制门户的实现方法 | |
CN114189393A (zh) | 一种数据处理方法、装置、设备和存储介质 | |
CN109618004A (zh) | 一种报文转发方法及装置 | |
CN105338187A (zh) | 一种信息处理方法及电子设备 | |
KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
US10360379B2 (en) | Method and apparatus for detecting exploits |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141126 |
|
RJ01 | Rejection of invention patent application after publication |