阿里云域名被DNS劫持事件
事件總結
- 根據ICANN規則,域名注冊商(Verisign)認定aliyuncs.com域名下的部分網站被用于非法活動(如傳播惡意軟件);
- 頂級域名DNS服務器將aliyuncs.com域名的DNS記錄統一解析到shadow域名;
- 修復方法:阿里云工程師建議手動將本地DNS服務器指向223.5.5.5(阿里云自有DNS解析服務器);但移動端仍不可用;
- 8個小時后,完全恢復。
DNS劫持的原理
正常的DNS解析流程如下,即訪問DNS服務器,獲取域名對應的IP地址。
參考上面用戶正常訪問域名的過程,可以很直觀的認識到DNS劫持就是破壞用戶正常的根據域名獲取到IP的過程,返回錯誤的IP或者其他IP。
如何查看請求域名時的DNS解析過程
使用dig命令
dig baidu.com
或者在線工具
DNS Checker - DNS Check Propagation Tool
DNS解析路徑
其他常見的網絡攻擊手段
DDOS攻擊
DDOS也稱為泛洪攻擊,請求洪水壓垮目標Web服務器,讓其他訪客無法訪問網站;僵尸網絡通常能夠利用之前感染的計算機從全球各地協同發送大量請求。而且,DDoS攻擊常與其他攻擊方法搭配使用;攻擊者利用DDoS攻擊吸引安全系統火力,從而暗中利用漏洞入侵系統。
XSS攻擊
跨站腳本攻擊,攻擊者將惡意腳本注入到URL參數中,當用戶訪問包含該參數的網頁時,惡意腳本會在用戶的瀏覽器中執行;
- 通過往URL插入惡意代碼,獲取用戶隱私信息;
- 通過在用戶提交數據過程中,在發評論、發帖子等操作中提交惡意代碼到數據庫中,修改服務器代碼。