CN106790083A - Dns劫持的检测方法、装置和移动终端 - Google Patents

Dns劫持的检测方法、装置和移动终端 Download PDF

Info

Publication number
CN106790083A
CN106790083A CN201611199196.7A CN201611199196A CN106790083A CN 106790083 A CN106790083 A CN 106790083A CN 201611199196 A CN201611199196 A CN 201611199196A CN 106790083 A CN106790083 A CN 106790083A
Authority
CN
China
Prior art keywords
dns
domain name
inspection data
detected
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611199196.7A
Other languages
English (en)
Other versions
CN106790083B (zh
Inventor
程卫
黄剑
刘伟平
杨明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhangyue Animation Technology Co ltd
Original Assignee
Zhangyue Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhangyue Technology Co Ltd filed Critical Zhangyue Technology Co Ltd
Priority to CN201611199196.7A priority Critical patent/CN106790083B/zh
Publication of CN106790083A publication Critical patent/CN106790083A/zh
Application granted granted Critical
Publication of CN106790083B publication Critical patent/CN106790083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的实施例提供了一种DNS劫持的检测方法、装置和移动终端。所述DNS劫持的检测方法包括:从DNS服务器获取待检测的域名对应的IP地址,其中,待检测的域名为与移动终端的应用相关联的域名;向IP地址发送DNS检测信息,其中,DNS检测信息中携带有第一检验数据;接收响应于DNS检测信息的响应信息,从响应信息中获取第二检验数据;根据第一检验数据和第二检验数据检测待检测的域名是否被劫持。采用本发明实施例的技术方案,可以准确地检测出DNS劫持,方便后续进行DNS防劫持处理,从而保证移动终端的应用访问网络的安全性,基于移动终端实现了DNS防劫持。

Description

DNS劫持的检测方法、装置和移动终端
技术领域
本发明涉及通信技术领域,特别涉及一种DNS劫持的检测方法、装置和移动终端。
背景技术
DNS(Domain Name System,域名系统)劫持又称为域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,返回假的IP地址或者使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。DNS作为互联网的关键基础服务,一旦出现DNS劫持,将影响互联网的大部分业务的正常运行。因此,DNS劫持已成为影响网络安全的主要问题之一,对DNS防劫持技术的分析和研究显得受到广泛关注。
目前,现有技术中针对DNS防劫持技术的研究主要基于DNS服务器端,通过进行对DNS协议的设计的改进,对DNS服务器端的流量监测,以及DNS管理和维护等几个方面来实现DNS防劫持。但是,现有技术中的DNS防劫持技术,基于移动终端缺乏有效监测防御机制,尤其针对与移动终端中安装的应用(APP)有关的DNS,更是缺乏有效的监测防御机制。
发明内容
本发明的实施例提供一种DNS劫持的检测方法、装置和移动终端,以解决基于移动终端尤其是移动终端中安装的应用缺乏有效的DNS防劫持技术的问题。
根据本发明实施例的一个方面,提供了一种DNS劫持的检测方法,包括:从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持。
根据本发明实施例的另一方面,还提供一种DNS劫持的检测装置,包括:获取模块,用于从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;发送模块,用于向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;接收模块,用于接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;处理模块,根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持。
根据本发明实施例的又一方面,还提供了一种服务器,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如前所述的DNS劫持的检测方法对应的操作。
根据本发明实施例的再一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有:用于从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持的指令。
本发明实施例的DNS劫持的检测方案,通过移动终端的应用从与其关联的DNS服务器获取IP地址,向IP地址发送携带第一检验数据的DNS检测信息,在接收到IP地址对应的应用服务器反馈的响应信息时,获取响应信息中携带的第二检验数据并与第一检验数据进行匹配,并根据匹配结果来判断DNS服务器是否被劫持,从而可以准确地检测出DNS劫持。
在此基础上,进一步地,在移动终端的应用检测到DNS劫持时,方便后续通过获取被劫持的域名的备用域名,并使用备用域名替换被劫持的域名等处理解决DNS劫持,使得移动终端的应用能够继续进行正常访问相应的网站,从而保证移动终端的应用访问网络的安全性,基于移动终端实现了DNS防劫持,尤其是实现了移动终端中安装的应用的DNS防劫持。
附图说明
图1是根据本发明实施例一的一种DNS劫持的检测方法的步骤流程图;
图2是根据本发明实施例二的一种DNS劫持的检测方法的步骤流程图;
图3是根据本发明实施例三的一种DNS劫持的检测装置的结构框图;
图4是根据本发明实施例四的一种DNS劫持的检测装置的结构框图;
图5是根据本发明实施例五的一种移动终端的结构示意图。
具体实施方式
下面结合附图(若干附图中相同的标号表示相同的元素)和实施例,对本发明实施例的具体实施方式作进一步详细说明。以下实施例用于说明本发明,但不用来限制本发明的范围。
本领域技术人员可以理解,本发明实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
实施例一
参照图1,示出了根据本发明实施例一的一种DNS劫持的检测方法的步骤流程图。
本实施例的DNS劫持的检测方法可以由任意具有数据收发和数据处理能力的设备执行并实现,包括但不限于移动终端。本实施例中,以移动终端为执行主体为例进行说明。
本实施例的DNS劫持的检测方法包括以下步骤:
步骤S102:从DNS服务器获取待检测的域名对应的IP地址。
其中,待检测的域名为与移动终端的应用相关联的域名。
对于移动终端的应用来说,通常仅需访问与其有关联的域名,例如,电子书应用仅需访问提供电子书的网站、为电子书应用提供周边服务的网站如为电子书应用提供的皮肤的网站等等。因此,待检测的域名通常都为与移动终端的应用相关联的域名,使得移动终端的应用需要访问待检测的域名指向的相应网站时,可以向DNS服务器发送域名解析请求,以从DNS服务器获取相应网站的IP地址,根据该IP地址访问相应网站。其中,DNS服务器返回的IP地址可能为正确的IP地址,对应待检测的域名未被劫持的情况;也可能为被修改后的假的IP地址,对应待检测的域名被劫持的情况。
步骤S104:向IP地址对应的应用服务器发送DNS检测信息。
其中,DNS检测信息中携带有第一检验数据。
DNS检测信息中携带的第一检验数据为移动终端的应用预先生成的数据,包括但不限于:随机生成的字符串、数字、编码,预先设定的字符串、数字、编码等等任意适当的用于实现检验功能的数据。
本实施例中,可以在移动终端的应用向DNS服务器根据待检测的域名返回IP地址发送请求以访问相应网站时,执行该步骤,向IP地址,也即该IP地址对应的应用服务器发送携带第一检验数据的DNS检测消息,以检测出域名是否被劫持。或者,也可以在移动终端的应用启动时,执行上述步骤S102获取相关联的域名对应的IP地址,并向IP地址对应的应用服务器,发送上述DNS检测信息。
步骤S106:接收响应于DNS检测信息的响应信息,从响应信息中获取第二检验数据。
本实施例中,IP地址对应的应用服务器从移动终端的应用接收DNS检测信息之后,根据预先设定的检验规则,基于其中的第一检验数据,生成第二检验数据,以在向移动终端的应用发送相应的响应消息中携带该第二检验数据,以使移动终端的应用根据该响应消息来确定待检测的域名是否被劫持。其中,所述检验规则可以是由应用服务器和移动终端的应用预先协议商定的任意适当规则。
其中,响应消息中携带有第二检验数据。若待检测的域名未被劫持,则生成的响应消息携带的第二检验数据与DNS检测消息携带的第一检验数据满足预先设定的检验规则;若待检测的域名被劫持,则第二检验数据与第一检验数据不满足预先设定的检验规则。
步骤S108:根据第一检验数据和第二检验数据检测待检测的域名被劫持。
在移动终端的应用接收到响应消息之后,从响应消息中获取第二检验数据,以通过进一步检测第二检验数据与第一检验数据的对应关系来确定待检测的域名是否被劫持。
例如,移动终端的应用将第一检验数据与获取的第二检验数据进行匹配,若匹配结果指示第一检验数据和第二检验数据预先设定的检验规则,则确定待检测的域名未被劫持,从DNS服务器获取了正确的IP地址,移动终端的应用能够正常访问相应网站。
若匹配结果指示第一检验数据和第二检验数据不满足设定的检验规则,则确定待检测的域名被劫持,从DNS服务器获取了假的IP地址,移动终端的应用不能使用DNS服务器返回的地址访问相应网站。
根据本发明实施例提供的DNS劫持的检测方法,通过移动终端的应用向DNS服务器发送域名解析请求获取对应的IP地址,并向IP地址发送携带第一检验数据的DNS检测信息,在接收到IP地址对应的应用服务器反馈的响应信息时,获取响应信息中携带的第二检验数据与第一检验数据进行匹配,并根据匹配结果来判断待检测的域名是否被劫持,从而可以准确地检测出DNS劫持。
本实施例提供的DNS劫持的检测方案,基于移动终端实现了对DNS劫持的准确检测,可适用于对移动终端中的应用进行DNS防劫持,在检测出DNS劫持时及时进行相应的处理,来保证移动终端的应用访问网络的安全性。其中,移动终端的应用包括但不限于:安装在移动终端上的电子书阅读应用、音视频播放应用、即时通信应用、新闻阅读应用等多种应用程序。
实施例二
参照图2,示出了根据本发明实施例二的一种DNS劫持的检测方法的步骤流程图。
本实施例的DNS劫持的检测方法包括如下步骤:
步骤S202:在移动终端的应用启动时,向DNS服务器发送携带待检测的域名的DNS解析请求,并从DNS服务器获取待检测的域名对应的IP地址。
本实施例中,在移动终端的应用启动时,由移动终端的应用向DNS服务器发送DNS解析请求(域名解析请求),来获取待检测的域名对应的IP地址。也就是说,在移动终端的应用启动后的第一时间进行DNS劫持的检测,使得移动终端的应用能够正常地访问网络,保证后续应用访问网络的安全性。
步骤S204:向IP地址发送携带有第一检验数据的DNS检测信息
其中,第一检验数据可以包括任意适当的可用于检验的内容数据。例如,在移动终端的应用启动时,生成随机字符串,将生成的随机字符串作为第一检验数据携带在DNS检测信息中。移动终端的应用将携带有该随机字符串的DNS检测信息,发送至IP地址对应的应用服务器进行DNS劫持的检测。由于第一检验数据包括随机字符串,可以使得每次进行DNS劫持的检测发送的DNS检测信息不同,提高DNS防劫持的可靠性。
步骤S206:接收响应于DNS检测信息的响应信息。
本实施例中,IP地址对应的应用服务器接收到移动终端的应用发送的DNS检测信息之后,获取DNS检测信息携带的随机字符串,根据与移动终端的应用之间的预先设定的检验规则,生成与该随机字符串匹配的第二检验数据。在IP地址对应的应用服务器针对DNS检测信息向移动终端的应用反馈响应消息时,将携带第二检验数据的响应消息发送至移动终端的应用。
可选地,IP地址对应的应用服务器可以按照预先设定的加密方式对第二检验数据进行加密。例如,可以使用非对称加密的方式如RSA加密算法,对第一检验数据进行加密,相较于对称加密,非对称加密具有更好的加密效果,更高的安全性。
IP地址对应的应用服务器对第二检验数据的加密方式不限于上述非对称加密的方式,在能够保证DNS劫持检测的准确度和保证DNS防劫持的安全性的情况下,也可以使用其他加密方式,例如,对称加密;当然,也可以采用其它适当的检验方法,使用对称规则进行检验,如,以26个英文字母为例,设定第二检验数据为第一检验数据中的每个字母后的第2个字母,当第一检验数据为“ABCDE”时,则第二检验数据应当为“CDEFG”等。
步骤S208:从响应信息中获取第二检验数据并对第二检验数据进行解密,获得解密后的第二检验数据。
其中,在采用加解密方式进行DNS检测时,移动终端的应用采用与IP地址对应的应用服务器侧相对应的或者相同的解密方式。
步骤S210:若第一检验数据和第二检验数据不匹配,则确定待检测的域名被劫持。
其中,第一检验数据和第二检验数据之间的匹配关系,由移动终端的应用与IP地址对应的应用服务器之间的预先设定的检验规则确定。
一种可行的实施方式中,第一检验数据为上述随机字符串,根据预先设定的检验规则,IP地址对应的应用服务器对随机字符串进行加密,生成相应的第二检验数据。若移动终端的应用检测到第一检验数据和解密后的第二检验数据不一致,则可以判断为第一检验数据和第二检验数据不匹配,进而确定待检测的域名被劫持。若移动终端的应用检测到第一检验数据和第二检验数据一致,则可以判断为第一检验数据和第二检验数据匹配,确定待检测的域名未被劫持。
在另一种可行方式中,若第一检验数据为预先设定的字符串,则还可以先对该字符串进行处理后再加密,如前述英文字母示例中,当第一检验数据为“ABCDE”时,先确定返回的数据为“CDEFG”,再对“CDEFG”进行加密等,以进一步提高检验的安全性。
当然,如前所述,采用例如第一检验数据为“ABCDE”,返回第二检验数据为不加密的“CDEFG”的方式,也同样适用。
步骤S212:对被劫持的待检测的域名进行处理。
若执行步骤S202至步骤S208,确定待检测的域名被劫持,则执行该步骤,对上述移动终端的应用发送的DNS检测信息对应的待检测的域名进行相应处理,以解决域名被劫持的问题,来保证移动终端的应用可以正常的访问相应网站。
一种可行的实施方式中,对被劫持的待检测的域名被劫持标注,避免移动终端的应用继续使用被劫持的域名,并方便对被劫持的域名进行进一步的处理。
另一种可行的实施方式中,获取被劫持的待检测的域名的备用域名,使用备用域名替换被劫持的待检测的域名。
移动终端的应用获取待检测的域名的备用域名,并使用备用域名替换的被劫持的待检测的域名,以使移动终端的应用能够继续访问相应网站,在移动终端实现对移动终端的应用的DNS防劫持。
一般来说,一个网址可以具有多个域名,包括常用域名和备用域名。常用域名多为被用户熟知的域名,备用域名作为常用域名的备份,在常用域名出现异常时使用。常用域名通常有一个,备用域名可以至少有一个,常用域名和备用域名均指向同一个网址。在移动终端获取备用域名时,可以直接获取本地存储的备用域名,也可以从存储有备用域名的云服务器获取。
此外,值得说明的是,在使用备用域名替换被劫持的域名之后,还可以重新执行步骤S202至步骤S210,以检测该备用域名是否被劫持。若该备用域名未被劫持,则移动终端的应用可以使用备用域名访问相应网站;若该备用域名被劫持,则移动终端的应用重新执行步骤S212,以获取新的备用域名,使移动终端的应用使用新的备用域名来访问相应网站。
其中,被劫持的待检测的域名与备用域名均指向移动终端的应用需要访问的相同网站,移动终端的应用获取备用域名替换被劫持的域名,来保证移动终端的应用能够正常的访问相应网站。
此外,在其他可行的实施方式中执行步骤S212时,还可以向用户发送提示举报DNS劫持的提示信息;或者,向用户发送提示用户更换网络服务提供者的提示信息;或者,向用户发送提示用户更换WiFi来访问与移动终端的应用相关联的相应网络的提示信息;或者,向用户发送提示用户更换DNS服务器(例如,更换为预先设定的备用DNS服务器)的提示信息以提示用户对检测出的DNS劫持进行相应处理。而且,还可以直接采用与移动终端的应用相关联的指定IP地址访问相应网络,来保证移动终端的应用能够安全地访问相应网络。
在这里说明,上述为本实施例提供的DNS劫持的检测方法,在具体的应用场景中执行该方法时,可以适应调整上述各步骤。
例如,在执行步骤S202时,可以根据移动终端的应用中存储的域名列表中的多个不同的待检测的域名,向DNS服务器发送与多个不同的待检测的域名对应的多个DNS解析请求,以获取多个相应的IP地址,并进一步检测多个待检测域名中是否有域名被劫持。其中,多个域名分别指向移动终端的应用需要访问的多个相应网站。相应地,在执行步骤S206至S210时,通过获取以及对比每个待检测的域名对应的每组第一检验数据和第二检验数据,来确定多个待检测域名中是否有域名被劫持。进一步地,在有域名被劫持时执行步骤S212,对被劫持的域名进行相应处理。例如,获取对应的备用域名替换被劫持的域名,从而更新移动终端的应用存储的域名列表,使得移动终端的应用可以根据域名列表中的多个域名正常的访问多个相应网站,保证移动终端的应用访问网络的安全性。
根据本发明实施例提供的DNS劫持的检测方法,基于移动终端实现了对移动终端的应用的DNS劫持有效检测,在上述实施例一的基础上,进一步示出了根据第一检验数据和第二检验数据判断发生DNS劫持的具体方式,有效地实现了对DNS劫持的准确判断;以及,示出了通过加密和解密的方式来获取DNS检测信息的响应信息的方法,进一步提高了检测DNS劫持的安全性和准确度;并且,示出了根据移动终端的应用中的域名列表的多个域名,从DNS服务器获取多个IP地址,并发送多个DNS检测信息来进行DNS劫持的检测方法,能够针对与移动终端的应用相连的多个指定网络进行准确地DNS劫持检测。
此外,本发明实施例的DNS劫持的检测方法,通过在检测出DNS劫持之后,获取备用域名替换被劫持的待检测的域名,以及向用户发送提示信息,或者通过IP地址直接访问相应网络等DNS劫持的解决方法,保证了移动终端的应用能够正常地访问多个域名对应的相应网站,整体提高了移动终端的应用访问网络的安全性。
在实际的应用场景中,可以通过移动终端的电子书阅读应用来执行上述本实施例的DNS劫持的检测方法,并进行有效地DNS防劫持。
具体地,电子书阅读应用中存储有域名列表,域名列表中的多个域名分别指向与电子书阅读应用相关联的电子书商城、电子书周边商城等相关网站。在用户打开电子书阅读应用时,电子书阅读应用根据域名列表中的多个域名分别向DNS服务器发送域名解析请求获取多个IP地址,并相应地发送多个DNS检测信息,以确定是否有域名被劫持,从而在有域名被劫持时获取备用域名替换被劫持的域名,并更新域名列表(或者采用上述的其他DNS防劫持处理)。电子书阅读应用根据更新后的域名列表,可以安全地访问多个相应网站。
实施例三
参照图3,示出了根据本发明实施例三的一种DNS劫持的检测装置的结构框图。
本实施例的DNS劫持的检测装置包括获取模块302、发送模块304、接收模块306和处理模块308。其中,获取模块302用于从DNS服务器获取待检测的域名对应的IP地址,其中,待检测的域名为与移动终端的应用相关联的域名;发送模块304用于向IP地址发送DNS检测信息,其中,DNS检测信息中携带有第一检验数据;接收模块306用于接收响应于DNS检测信息的响应信息,从响应信息中获取第二检验数据;处理模块308根据第一检验数据和第二检验数据检测待检测的域名是否被劫持。
根据本发明实施例提供的DNS劫持的检测装置,通过移动终端的应用向DNS服务器发送域名解析请求获取对应的IP地址,并向IP地址发送携带第一检验数据的DNS检测信息,在接收到IP地址对应的应用服务器反馈的响应信息时,获取响应信息中携带的第二检验数据与第一检验数据进行匹配,并根据匹配结果来判断待检测的域名是否被劫持,从而准确地检测出DNS劫持。
本实施例提供的DNS劫持的检测方案,基于移动终端实现了对DNS劫持准确检测,可适用于对移动终端中的应用进行DNS防劫持,在检测出DNS劫持时及时进行相应的处理,来保证移动终端的应用访问相应的网站的安全性。其中,移动终端的应用至少包括但不限于:安装在移动终端上的电子书阅读应用。
实施例四
参照图4,示出了根据本发明实施例四的一种DNS劫持的检测装置的结构框图。
本实施例的DNS劫持的检测装置包括获取模块402、发送模块404、接收模块406和处理模块408。
其中,获取模块402用于从DNS服务器获取待检测的域名对应的IP地址,其中,待检测的域名为与移动终端的应用相关联的域名。
发送模块404包括发送单元4044,用于向IP地址发送DNS检测信息,其中,DNS检测信息中携带有第一检验数据。
接收模块406包括接收单元4062和获取单元4064,接收单元4062用于接收响应于DNS检测信息的响应信息;获取单元4064用于从响应信息中获取第二检验数据。
处理模块408包括确定单元4082,用于根据第一检验数据和第二检验数据检测待检测的域名是否被劫持。
可选地,第二检验数据为加密后的数据;获取单元4064用于从响应信息获取第二检验数据并对第二检验数据进行解密,获得解密后的第二检验数据。
可选地,确定单元4082用于若第一检验数据与解密后的第二检验数据不匹配,则确定接收待检测的域名被劫持。
可选地,发送模块404还包括生成单元4042,用于将生成的随机字符串作为第一检验数据携带在DNS检测信息中。
可选地,获取模块402用于在移动终端的应用启动时,向DNS服务器发送携带待检测的域名的DNS解析请求,并从DNS服务器获取待检测的域名对应的IP地址。
可选地,获取模块402用于获取移动终端的应用中存储的域名列表中的多个不同待检测的域名;向DNS服务器发送多个DNS解析请求,其中,多个DNS解析请求中携带有对应的多个不同的待检测的域名。
可选地,处理模块408还包括处理单元4084,用于若确定待检测的域名被劫持,则获取待检测的域名的备用域名,使用备用域名替换被劫持的待检测的域名;和/或,通过与移动终端的应用相关联的指定IP地址访问相应网络;和/或,发送提示举报DNS劫持的提示信息;和/或,发送提示更换网络服务提供者或者更换DNS服务器的提示信息;和/或,对被劫持的待检测的域名进行被劫持标注。
可选地,移动终端的应用为电子书阅读应用。
本实施例的DNS劫持的检测方法用于实现前述多个方法实施例中相应的DNS劫持的检测方法,并具有方法实施例的有益效果,在此不在赘述。
实施例五
参照图5,示出了根据本发明实施例五的一种终端设备的结构示意图。本发明的具体实施例不对该终端设备的具体实现做限定。
如图5所示,该终端设备可以包括处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)505、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504用于与其它设备比如应用服务器、DNS服务器或其它服务器以及其他终端设备等的网元通信。
处理器502,用于执行程序510,具体可以执行上述DNS劫持的检测方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。终端设备包括的一个或多个处理器502,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放域名列表、第一检验数据、第二检验数据以及程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以下操作:从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持。
在一种可选的实施方式中,所述第二检验数据为加密后的数据;程序510用于使得处理器502从所述响应信息获取所述第二检验数据并对所述第二检验数据进行解密,获得解密后的第二检验数据。
在一种可选的实施方式中,程序510用于使得处理器502若所述第一检验数据与解密后的所述第二检验数据不匹配,则确定所述待检测的域名被劫持。
在一种可选的实施方式中,程序510用于使得处理器502将生成的随机字符串作为第一检验数据携带在所述DNS检测信息中。
在一种可选的实施方式中,程序510用于使得处理器502在移动终端的应用启动时,向DNS服务器发送携带待检测的域名的DNS解析请求,并从所述DNS服务器获取所述待检测的域名对应的IP地址。
在一种可选的实施方式中,程序510用于使得处理器502获取所述移动终端的应用中存储的域名列表中的多个不同待检测的域名;向DNS服务器发送多个DNS解析请求,其中,所述多个DNS解析请求中携带有对应的多个不同的待检测的域名。
在一种可选的实施方式中,程序510用于使得处理器502若确定所述待检测的域名被劫持,则获取所述待检测的域名的备用域名,使用所述备用域名替换被劫持的待检测的域名;和/或,通过与所述移动终端的应用相关联的指定IP地址访问相应网络;和/或,发送提示举报DNS劫持的提示信息;和/或,发送提示更换网络服务提供者或者更换DNS服务器的提示信息;和/或,对被劫持的所述待检测的域名进行被劫持标注。
在一种可选的实施方式中,移动终端的应用为电子书阅读应用
根据本发明实施例提供的DNS劫持的检测方案,通过移动终端的应用向DNS服务器发送携带第一检验数据的DNS检测信息,在接收到DNS服务器反馈的响应信息时,获取响应信息中携带的第二检验数据与第一检验数据进行匹配,并根据匹配结果来判断DNS服务器是否被劫持,从而准确地检测出DNS劫持;而且,在移动终端的应用检测到DNS劫持时,获取被劫持的域名的备用域名并使用备用域名替换被劫持的域名,或者采用发送提示信息以及通过IP地址直接访问相应网络等处理来解决DNS劫持,使得移动终端的应用能够继续访问相应网站,从而保证移动终端的应用访问网络的安全性。
本实施例提供的DNS劫持的检测方案,基于移动终端实现了DNS防劫持,可适用于对移动终端中的应用进行DNS防劫持,保证移动终端的应用访问相应网站的安全性。其中,移动终端的应用包括但不限于:安装在移动终端上的电子书阅读应用、音视频播放应用和新闻阅读应用等多种应用程序。
需要指出,根据实施的需要,可将本发明实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本发明实施例的目的。
上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的处理方法。此外,当通用计算机访问用于实现在此示出的处理的代码时,代码的执行将通用计算机转换为用于执行在此示出的处理的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
以上实施方式仅用于说明本发明实施例,而并非对本发明实施例的限制,有关技术领域的普通技术人员,在不脱离本发明实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明实施例的范畴,本发明实施例的专利保护范围应由权利要求限定。
本发明实施例公开了A1、一种DNS劫持的检测方法,包括:
从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;
向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;
接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;
根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持。
A2、根据A1所述的检测方法,其中,所述第二检验数据为加密后的数据;
所述从所述响应信息中获取第二检验数据,包括:
从所述响应信息获取所述第二检验数据并对所述第二检验数据进行解密,获得解密后的第二检验数据。
A3、根据A2所述的检测方法,其中,所述根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持,包括:
若所述第一检验数据与解密后的所述第二检验数据不匹配,则确定所述待检测的域名被劫持。
A4、根据A1所述的检测方法,其中,在所述向所述IP地址发送DNS检测信息之前,所述方法还包括:
将生成的随机字符串作为第一检验数据携带在所述DNS检测信息中。
A5、根据A1所述的检测方法,其中,所述从DNS服务器获取待检测的域名对应的IP地址,包括:
在移动终端的应用启动时,向DNS服务器发送携带待检测的域名的DNS解析请求,并从所述DNS服务器获取所述待检测的域名对应的IP地址。
A6、根据A5所述的检测方法,其中,所述向DNS服务器发送携带待检测的域名的DNS解析请求,包括:
获取所述移动终端的应用中存储的域名列表中的多个不同的待检测的域名;
向DNS服务器发送多个DNS解析请求,其中,所述多个DNS解析请求中携带有对应的多个不同的待检测的域名。
A7、根据A1至A6中任一项所述的检测方法,其中,在根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持之后,所述方法还包括:
若确定所述待检测的域名被劫持,则:
获取所述待检测的域名的备用域名,使用所述备用域名替换被劫持的待检测的域名;和/或,
通过与所述移动终端的应用相关联的指定IP地址访问相应网络;和/或,
发送提示举报DNS劫持的提示信息;和/或,
发送提示更换网络服务提供者或者更换DNS服务器的提示信息;和/或,
对被劫持的所述待检测的域名进行被劫持标注。
A8、根据A1至A6中任一项所述的检测方法,其中,所述移动终端的应用为电子书阅读应用。
本发明实施例还公开了B9、一种域名劫持的检测装置,包括:
获取模块,用于从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;
发送模块,用于向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;
接收模块,用于接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;
处理模块,根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持。
B10、根据B9所述的检测装置,其中,所述第二检验数据为加密后的数据;
所述接收模块包括获取单元,用于从所述响应信息获取所述第二检验数据并对所述第二检验数据进行解密,获得解密后的第二检验数据。
B11、根据B10所述的检测装置,其中,所述处理模块包括确定单元,用于若所述第一检验数据与解密后的所述第二检验数据不匹配,则确定所述待检测的域名被劫持。
B12、根据B9所述的检测装置,其中,所述发送模块包括生成单元,用于将生成的随机字符串作为第一检验数据携带在所述DNS检测信息中。
B13、根据B9所述的检测装置,其中,所述获取模块用于在移动终端的应用启动时,向DNS服务器发送携带待检测的域名的DNS解析请求,并从所述DNS服务器获取所述待检测的域名对应的IP地址。
B14、根据B13所述的检测装置,其中,所述获取模块用于获取所述移动终端的应用中存储的域名列表中的多个不同的待检测的域名;
向所述DNS服务器发送多个DNS解析请求,其中,多个DNS解析请求中携带有对应的多个不同的待检测的域名。
B15、根据B9至14中任一项所述的检测装置,其中,所述处理模块还包括:
处理模块,用于若确定所述待检测的域名被劫持,则:
获取所述待检测的域名的备用域名,使用所述备用域名替换被劫持的待检测的域名;和/或,
通过与所述移动终端的应用相关联的指定IP地址访问相应网络;和/或,
发送提示举报DNS劫持的提示信息;和/或,
发送提示更换网络服务提供者或者更换DNS服务器的提示信息;和/或,
对被劫持的所述待检测的域名进行被劫持标注。
B16、根据B9至B14中任一项所述的检测装置,其中,所述移动终端的应用为电子书阅读应用。
本发明实施例还公开了C17、一种移动终端,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如A1至A8中任一项所述的DNS劫持的检测方法对应的操作。

Claims (10)

1.一种DNS劫持的检测方法,包括:
从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;
向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;
接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;
根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持。
2.根据权利要求1所述的检测方法,其中,所述第二检验数据为加密后的数据;
所述从所述响应信息中获取第二检验数据,包括:
从所述响应信息获取所述第二检验数据并对所述第二检验数据进行解密,获得解密后的第二检验数据。
3.根据权利要求2所述的检测方法,其中,所述根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持,包括:
若所述第一检验数据与解密后的所述第二检验数据不匹配,则确定所述待检测的域名被劫持。
4.根据权利要求1所述的检测方法,其中,在所述向所述IP地址发送DNS检测信息之前,所述方法还包括:
将生成的随机字符串作为第一检验数据携带在所述DNS检测信息中。
5.根据权利要求1所述的检测方法,其中,所述从DNS服务器获取待检测的域名对应的IP地址,包括:
在移动终端的应用启动时,向DNS服务器发送携带待检测的域名的DNS解析请求,并从所述DNS服务器获取所述待检测的域名对应的IP地址。
6.根据权利要求5所述的检测方法,其中,所述向DNS服务器发送携带待检测的域名的DNS解析请求,包括:
获取所述移动终端的应用中存储的域名列表中的多个不同的待检测的域名;
向DNS服务器发送多个DNS解析请求,其中,所述多个DNS解析请求中携带有对应的多个不同的待检测的域名。
7.根据权利要求1至6中任一项所述的检测方法,其中,在根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持之后,所述方法还包括:
若确定所述待检测的域名被劫持,则:
获取所述待检测的域名的备用域名,使用所述备用域名替换被劫持的待检测的域名;和/或,
通过与所述移动终端的应用相关联的指定IP地址访问相应网络;和/或,
发送提示举报DNS劫持的提示信息;和/或,
发送提示更换网络服务提供者或者更换DNS服务器的提示信息;和/或,
对被劫持的所述待检测的域名进行被劫持标注。
8.根据权利要求1至6中任一项所述的检测方法,其中,所述移动终端的应用为电子书阅读应用。
9.一种域名劫持的检测装置,包括:
获取模块,用于从DNS服务器获取待检测的域名对应的IP地址,其中,所述待检测的域名为与移动终端的应用相关联的域名;
发送模块,用于向所述IP地址发送DNS检测信息,其中,所述DNS检测信息中携带有第一检验数据;
接收模块,用于接收响应于所述DNS检测信息的响应信息,从所述响应信息中获取第二检验数据;
处理模块,根据所述第一检验数据和所述第二检验数据检测所述待检测的域名是否被劫持。
10.一种移动终端,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1至8中任一项所述的DNS劫持的检测方法对应的操作。
CN201611199196.7A 2016-12-22 2016-12-22 Dns劫持的检测方法、装置和移动终端 Active CN106790083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611199196.7A CN106790083B (zh) 2016-12-22 2016-12-22 Dns劫持的检测方法、装置和移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611199196.7A CN106790083B (zh) 2016-12-22 2016-12-22 Dns劫持的检测方法、装置和移动终端

Publications (2)

Publication Number Publication Date
CN106790083A true CN106790083A (zh) 2017-05-31
CN106790083B CN106790083B (zh) 2018-05-18

Family

ID=58897805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611199196.7A Active CN106790083B (zh) 2016-12-22 2016-12-22 Dns劫持的检测方法、装置和移动终端

Country Status (1)

Country Link
CN (1) CN106790083B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107018156A (zh) * 2017-06-01 2017-08-04 北京云端智度科技有限公司 域名劫持的防御保障方法
CN108156167A (zh) * 2017-12-29 2018-06-12 北京酷我科技有限公司 一种移动端dns防劫持的方法
CN108650244A (zh) * 2018-04-24 2018-10-12 网宿科技股份有限公司 一种域名解析方法、终端及递归dns服务器
CN109218353A (zh) * 2017-06-30 2019-01-15 苏宁云商集团股份有限公司 一种链路建立的方法及装置
CN110191203A (zh) * 2019-05-15 2019-08-30 聚好看科技股份有限公司 实现服务器动态访问的方法及电子设备
CN110445798A (zh) * 2019-08-14 2019-11-12 北京声智科技有限公司 Dns防劫持方法、装置及电子设备
CN111245772A (zh) * 2018-11-28 2020-06-05 阿里巴巴集团控股有限公司 Cname处理方法、装置及电子设备
CN111935123A (zh) * 2020-08-04 2020-11-13 广东科徕尼智能科技有限公司 一种检测dns欺骗攻击的方法、设备、存储介质
CN113938478A (zh) * 2021-09-13 2022-01-14 杭州当贝网络科技有限公司 一种下载的方法和系统
CN114449034A (zh) * 2022-01-28 2022-05-06 湖南快乐阳光互动娱乐传媒有限公司 一种服务调用系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089426A1 (en) * 2005-09-30 2009-04-02 Trend Micro Incorporated Security Management Device, Communication System, and Access Control Method
CN101640679A (zh) * 2009-04-13 2010-02-03 山石网科通信技术(北京)有限公司 域名解析代理方法和装置
CN103825895A (zh) * 2014-02-24 2014-05-28 联想(北京)有限公司 一种信息处理方法及电子设备
US20140156742A1 (en) * 2011-08-18 2014-06-05 Tencent Technology (Shenzhen) Company Limited System and method for updating software, server and client thereof
CN104239577A (zh) * 2014-10-09 2014-12-24 北京奇虎科技有限公司 检测网页数据真伪的方法和装置
CN104735086A (zh) * 2015-04-14 2015-06-24 广东欧珀移动通信有限公司 一种文件的安全下载方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089426A1 (en) * 2005-09-30 2009-04-02 Trend Micro Incorporated Security Management Device, Communication System, and Access Control Method
CN101640679A (zh) * 2009-04-13 2010-02-03 山石网科通信技术(北京)有限公司 域名解析代理方法和装置
US20140156742A1 (en) * 2011-08-18 2014-06-05 Tencent Technology (Shenzhen) Company Limited System and method for updating software, server and client thereof
CN103825895A (zh) * 2014-02-24 2014-05-28 联想(北京)有限公司 一种信息处理方法及电子设备
CN104239577A (zh) * 2014-10-09 2014-12-24 北京奇虎科技有限公司 检测网页数据真伪的方法和装置
CN104735086A (zh) * 2015-04-14 2015-06-24 广东欧珀移动通信有限公司 一种文件的安全下载方法和装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107018156A (zh) * 2017-06-01 2017-08-04 北京云端智度科技有限公司 域名劫持的防御保障方法
CN109218353A (zh) * 2017-06-30 2019-01-15 苏宁云商集团股份有限公司 一种链路建立的方法及装置
CN108156167A (zh) * 2017-12-29 2018-06-12 北京酷我科技有限公司 一种移动端dns防劫持的方法
CN108156167B (zh) * 2017-12-29 2021-02-02 北京酷我科技有限公司 一种移动端dns防劫持的方法
CN108650244A (zh) * 2018-04-24 2018-10-12 网宿科技股份有限公司 一种域名解析方法、终端及递归dns服务器
CN111245772A (zh) * 2018-11-28 2020-06-05 阿里巴巴集团控股有限公司 Cname处理方法、装置及电子设备
CN110191203A (zh) * 2019-05-15 2019-08-30 聚好看科技股份有限公司 实现服务器动态访问的方法及电子设备
CN110191203B (zh) * 2019-05-15 2022-02-01 聚好看科技股份有限公司 实现服务器动态访问的方法及电子设备
CN110445798A (zh) * 2019-08-14 2019-11-12 北京声智科技有限公司 Dns防劫持方法、装置及电子设备
CN110445798B (zh) * 2019-08-14 2021-09-17 北京声智科技有限公司 Dns防劫持方法、装置及电子设备
CN111935123A (zh) * 2020-08-04 2020-11-13 广东科徕尼智能科技有限公司 一种检测dns欺骗攻击的方法、设备、存储介质
CN113938478A (zh) * 2021-09-13 2022-01-14 杭州当贝网络科技有限公司 一种下载的方法和系统
CN113938478B (zh) * 2021-09-13 2024-04-09 杭州当贝网络科技有限公司 一种下载的方法和系统
CN114449034A (zh) * 2022-01-28 2022-05-06 湖南快乐阳光互动娱乐传媒有限公司 一种服务调用系统及方法

Also Published As

Publication number Publication date
CN106790083B (zh) 2018-05-18

Similar Documents

Publication Publication Date Title
CN106790083B (zh) Dns劫持的检测方法、装置和移动终端
Continella et al. Obfuscation-Resilient Privacy Leak Detection for Mobile Apps Through Differential Analysis.
CN107800678B (zh) 检测终端异常注册的方法及装置
US10032037B1 (en) Establishing application trust levels using taint propagation as a service
CN107528865B (zh) 文件的下载方法和系统
CN113468602B (zh) 一种数据检验方法、装置及设备
CN109271798A (zh) 敏感数据处理方法及系统
EP3178011A1 (en) Method and system for facilitating terminal identifiers
Gregorio et al. Forensic analysis of telegram messenger for windows phone
CN108549824B (zh) 一种数据脱敏方法及装置
CN106549919B (zh) 一种信息注册、认证方法及装置
CN109033860A (zh) 一种客户端资源文件篡改检测方法及装置
CN113792307A (zh) 印章管理方法、装置及电子设备
US10049222B1 (en) Establishing application trust levels using taint propagation
CN110083786B (zh) 一种链接验证方法及装置
CN116743481A (zh) 服务安全管控方法、装置、设备及存储介质
CN112995096B (zh) 数据加密、解密方法、装置及设备
CN110414251B (zh) 数据监测方法和装置
CN114172720A (zh) 一种密文攻击流量的检测方法及相关装置
CN109922029A (zh) 电子凭据验证方法及装置
CN110995717B (zh) 报文处理方法、装置、电子设备及漏洞扫描系统
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN115248767A (zh) 远程代码测试方法、装置、设备及存储介质
CN112733166A (zh) license认证授权功能的实现方法及系统
Ruiz‐Martínez et al. SIPmsign: a lightweight mobile signature service based on the Session Initiation Protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220624

Address after: 518054-13098, 13th floor, main tower of marine center, No. 59, Linhai Avenue, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong

Patentee after: Shenzhen ZhangYue Animation Technology Co.,Ltd.

Address before: 100124 2029e, floor 2, Sihui building, Huihe South Street, Sihui East, Chaoyang District, Beijing

Patentee before: ZHANGYUE TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right