導航:首頁 > IDC知識 > 域名糾錯系統是不是dns挾持

域名糾錯系統是不是dns挾持

發布時間:2021-02-26 07:01:42

1、問:聯通域名糾錯系統是不是在耍流氓?

繼電信無恥的「114搜索」後,網通也弄了個「域名糾錯系統」,只要上了網通不想讓你上的網站或已經失效的網站,就會彈出一個「域名糾錯系統」頁面出來,名字倒是很好聽,可這糾的連正常的網站都變成錯的了,非常讓人不爽但又對網通無可奈何,生可忍,熟不可忍~

上網過程中,某些原本可以正常打開的正規網站,實然之間在打開時總是轉到網通的「域名糾錯系統」,給大家的正常上網帶來很多不便。打電話至網通的客服(10060),他們的技術顧問也會向你說些無法解決的廢話。
且不論網通的這種服務是好是壞(個人認為此服務純屬多餘、不務正業),大家最關注的是怎樣去解決這個問題。
首先談一下為什麼會出現這種問題。我們知道在網路上訪問網站,要首先通過DNS伺服器把要訪問的網路域名(XXXX.com)解析成XXX.XXX.XXX.XXX的IP地址後,計算機才能對這個網路域名進行訪問;當然,也可以事先在本地電腦的Hosts文件中建立域名和IP的映射關系來達到訪問網路域名時通過本地域名解析直達IP地址的目的。根據Windows系統規定,在進行DNS請求以前,Windows系統會先檢查自己的Hosts文件中是否有這個網路域名映射關系。如果有,則調用這個IP地址映射,如果沒有,再向已知的DNS伺服器提出域名解析。也就是說hosts文件實際上可以看成是一個本機的DNS系統,它可以負責把域名解釋成IP地址,它的優先權比DNS伺服器要高,它的具體實現是TCP/IP協議中的一部分,實現了域名解析的本地化。有關Hosts的知識可以查看Hosts的相關百科知識

根據上面所說的我們就可以明白,那些在我們訪問時被強制轉到網通的「域名糾錯系統」的網站,就是在被訪問的網路域名通過網通的DNS進行解析時,被網通強製作了「網站錯誤、無法訪問」的處理,進而頁面被轉到網通的「域名糾錯系統」。由此看來,要解決這一問題,就需要在DNS伺服器上下手,一種是更換網通提供的DNS(網上較為流行,旦不實用),一種是訪問網站時通過設置Hosts讓被阻的網站繞過網通的DNS解析(被網通強制轉換的網站太多時,此法顯得太麻煩),【還有最後一種是通過設置Hosts屏蔽網通的「域名糾錯系統」網站(此法以不變應萬變)。】

那麼怎樣實現最後一種方法的設置呢?

首先,找到電腦上的Hosts文件,並打開。
在Windows 98系統下該文件在Windows文件夾。在Windows 2000/XP/Vista系統中位於\%Systemroot%\System32\Drivers\Etc 文件夾中,其中,%Systemroot%指系統安裝路徑。例如,Windows XP 安裝在C:\WINDOWS,那麼Hosts文件就在C:\WINDOWS\system32\drivers\etc中。你也可以用windows自帶的查找功能搜索找到hosts文件。該文件其實是一個純文本的文件,用普通的文本編輯軟體如記事本等都能打開和編輯。(在某些系統中可能此文件會顯示為windows無法識別的圖標,只要選擇「打開方式」用「記事本」打開即可)

首先進入目錄C:\WINDOWS\system32\drivers\etc,用記事本打開其下的hosts文件,找到

127.0.0.1 ocalhost 這一行,緊接其下加入:

127.0.0.1 *.cncmax.cn
127.0.0.1 yc.jsnetcom.com
127.0.0.1 nfdns1.cncmax.cn
127.0.0.1 nfdns2.cncmax.cn
127.0.0.1 nfdns3.cncmax.cn
127.0.0.1 nfdns4.cncmax.cn
127.0.0.1 nfdns5.cncmax.cn
127.0.0.1 nfdns6.cncmax.cn
127.0.0.1 nfdns7.cncmax.cn
127.0.0.1 nfdns8.cncmax.cn
127.0.0.1 nfdns9.cncmax.cn
127.0.0.1 nfdns10.cncmax.cn

保存後,先保證網頁瀏覽器此時關閉狀態,沒關閉先關閉再打開,你會發現隨便輸入一個不存在的網址就只會打開一個「Internet Explorer 不能鏈接到您請求的網頁。此頁可能暫時不可用」的頁面,可惡的「域名糾錯系統」已經離我們遠去。

本方法可能會在某些地域不起作用,但大部分都是可以解決的

我原來是由於打開某殺軟的官方論壇時候,經常會莫名其妙的轉換到這個「域名糾錯」頁面,簡直不可原諒,屏蔽此「糾錯系統」後,頁面訪問恢復正常。

2、無法打開一部分網頁,無論是ie還是chrome,地址欄就提示nfdnserror14,域名糾錯系統

更換DNS208.67.220.220備用208.67.222.222國外免費安全DNS請放心使用,應該是運營商搞的鬼自己劫持自己的DNS。

3、上網出現域名糾錯系統怎麼解決?

出現「域名糾錯系統」提示,可以嘗試通過以下方法解決:
1、滑鼠點擊電腦左下角的「開始」按鈕,再點擊「運行」,輸入「CMD」然後回車,進入到了DOS裡面。直接再輸入"ipconfig/flushdns"然後點回車鍵。
2、在c:\winnt\system32\drivers\etc目錄中使用記事本打開hosts文件,如果找不到的話,可以通過系統的搜索工具進行搜索。找到後,全部刪除不以「#」開頭的所有內容,然後保存關閉文件,到此99%可以恢復正常。

4、請問什麼是DNS劫持與DNS劫持常見手段總結

DNS劫持又稱域名劫持,是指通過某些手段取得某域名的解析控制權,修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改後的指定IP,其結果就是對特定的網址不能訪問或訪問的是假網址。DNS劫持是一種黑客技術,通過這種域名欺詐達到投放病毒,騙取用戶相關資料或入侵他人電腦的目的。
通常在下面幾種情況下會遇到DNS劫持的問題:
1.用戶計算機感染病毒,病毒篡改HOSTS文件,添加虛假的DNS解析記錄。Windows系統中HOSTS文件的優先順序高於DNS伺服器,系統在訪問某個域名時,會先檢測HOSTS文件,然後再查詢DNS伺服器。
2.用戶試圖訪問的網站被惡意攻擊。你可能訪問到的是一個欺騙性網站,也有可能被定向到其它網站。
3.用戶在瀏覽器中輸入了錯誤的域名,導致DNS查詢不存在的記錄。以前遇到這種情況,瀏覽器通常會返回一個錯誤提示。目前大多數情況下用戶會看到ISP設置的域名糾錯系統提示。
1、使用安全可靠的DNS伺服器管理自己的域名,並且注意及時四修復DNS相關漏洞,更新最新補丁;
2、保護自己的重要機密信息安全,避免域名管理許可權被竊取;3、提高伺服器安全級別,及時修復系統及第三方軟體漏洞,避免遭受攻擊;
4、網管應及時監測並提高網頁代碼安全性,避免網站被掛馬事件的發生;
5、廣大網民應盡快更新安全軟體,以攔截各種網路攻擊,避免成為僵屍網路成員
DNS劫持的一些方法
方式一:利用DNS伺服器進行DDOS攻擊
正常的DNS伺服器遞歸查詢過程可能被利用成DDOS攻擊。假設攻擊者已知被攻擊機器的IP地址,然後攻擊者使用該地址作為發送解析命令的源地址。這樣當使用DNS伺服器遞歸查詢後,DNS伺服器響應給最初用戶,而這個用戶正是被攻擊者。那麼如果攻擊者控制了足夠多的肉雞,反復的進行如上操作,那麼被攻擊者就會受到來自於DNS伺服器的響應信息DDOS攻擊。
攻擊者擁有著足夠多的肉雞群,那麼就可以使被攻擊者的網路被拖垮至發生中斷。利用DNS伺服器攻擊的重要挑戰是,攻擊者由於沒有直接與被攻擊主機進行通訊,隱匿了自己行蹤,讓受害者難以追查原始的攻擊來。
方式二:DNS緩存感染
攻擊者使用DNS請求,將數據放入一個具有漏洞的的DNS伺服器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給用戶,從而把用戶客戶對正常域名的訪問引導到入侵者所設置掛馬、釣魚等頁面上,或者通過偽造的郵件和其他的server服務獲取用戶口令信息,導致客戶遭遇進一步的侵害。
方式三:DNS信息劫持
TCP/IP體系通過序列號等多種方式避免仿冒數據的插入,但入侵者如果通過監聽客戶端和DNS伺服器的對話,就可以猜測伺服器響應給客戶端的DNS查詢ID。每個DNS報文包括一個相關聯的16位ID號,DNS伺服器根據這個ID號獲取請求源位置。攻擊者在DNS伺服器之前將虛假的響應交給用戶,從而欺騙客戶端去訪問惡意的網站。假設當提交給某個域名伺服器的域名解析請求的DNS報文包數據被截獲,然後按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行訪問,這樣他就被欺騙到了別處而無妨連接想要訪問的那個域名。
方式四:DNS重定向
攻擊者將DNS名稱查詢重定向到惡意DNS伺服器上,被劫持域名的解析就完全在攻擊者的控制之下。
方式五:ARP欺騙
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。ARP攻擊主要是存在於區域網網路中,區域網中若有一台計算機感染ARP病毒,則感染該ARP病毒的系統將會試圖通過ARP欺騙手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
ARP欺騙通常是在用戶局網中,造成用戶訪問域名的錯誤指向。如果IDC機房也被ARP病毒入侵後,則也可能出現攻擊者採用ARP包壓制正常主機、或者壓制DNS伺服器,以使訪問導向錯誤指向的情況。
方式六:本機劫持
本機的計算機系統被木馬或流氓軟體感染後,也可能會出現部分域名的訪問異常。如訪問掛馬或者釣魚站點、無法訪問等情況。本機DNS劫持方式包括hosts文件篡改、本機DNS劫持、SPI鏈注入、BHO插件等方式。
好了大概關於dns劫持方法就這些了。所以要做好自己計算本身的安全優為重要啊。

5、為什麼打開網頁的時候老是出現域名糾錯系統的網頁?

一個原因是該域名解析有問題
另外一個原因就是你電腦的域名解析有問題
一般後者的幾率較大,所以建議檢查在自己的電腦dns伺服器是否正常,檢查方法:開始菜單-運行-輸入cmd,輸入ipconfig /all,回車,可以看到dns伺服器(有的機器是英文的顯示為dns server),如果有兩行記錄且都是外網IP,說明獲取的dns正常,如果有多條比如3條或1條比如192.168.1.1,那麼就代表你的電腦從路由或modem獲取的解析有問題

6、域名糾錯系統怎麼解決

出現「域名糾錯copy系統」提示,可以嘗試通過以下方法解決:1、滑鼠點擊電腦左下角的「開始」按鈕,再點擊「運行」,輸入「CMD」然後回車,進入到了DOS裡面。直接再輸入"ipconfig/flushdns"然後點回車鍵。2、在c:\winnt\system32\drivers\etc目錄中使用記事本打開hosts文件,如果找不到的話,可以通過系統的搜索工具進行搜索。找到後,全部刪除不以「#」開頭的所有內容,然後保存關閉文件,到此99%可以恢復正常。

7、電腦連接寬頻打開某些網頁顯示域名糾錯系統,但是我用手機能上網站,換了DNS也沒用,以前換了DNS可以進

用360斷網診斷就可以了

8、域名糾錯系統是什麼

出現「域名糾錯系統」提示,可以嘗試通過以下方法解決:
1、滑鼠點擊電腦左下角的「開始」按鈕,再點擊「運行」,輸入「CMD」然後回車,進入到了DOS裡面。直接再輸入"ipconfig/flushdns"然後點回車鍵。
2、在c:\winnt\system32\drivers\etc目錄中使用記事本打開hosts文件,如果找不到的話,可以通過系統的搜索工具進行搜索。找到後,全部刪除不以「#」開頭的所有內容,然後保存關閉文件,到此99%可以恢復正常。

9、dns劫持到底要怎麼解決呢 dns劫持是什麼

DNS劫持又稱域名劫持,是指通過某些手段取得某域名的解析控制權,修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改後的指定IP,其結果就是對特定的網址不能訪問或訪問的是假網址。DNS劫持是一種黑客技術,通過這種域名欺詐達到投放病毒,騙取用戶相關資料或入侵他人電腦的目的。
通常在下面幾種情況下會遇到DNS劫持的問題:
1.用戶計算機感染病毒,病毒篡改HOSTS文件,添加虛假的DNS解析記錄。Windows系統中HOSTS文件的優先順序高於DNS伺服器,系統在訪問某個域名時,會先檢測HOSTS文件,然後再查詢DNS伺服器。
2.用戶試圖訪問的網站被惡意攻擊。你可能訪問到的是一個欺騙性網站,也有可能被定向到其它網站。
3.用戶在瀏覽器中輸入了錯誤的域名,導致DNS查詢不存在的記錄。以前遇到這種情況,瀏覽器通常會返回一個錯誤提示。目前大多數情況下用戶會看到ISP設置的域名糾錯系統提示。
1、使用安全可靠的DNS伺服器管理自己的域名,並且注意及時四修復DNS相關漏洞,更新最新補丁;
2、保護自己的重要機密信息安全,避免域名管理許可權被竊取;3、提高伺服器安全級別,及時修復系統及第三方軟體漏洞,避免遭受攻擊;
4、網管應及時監測並提高網頁代碼安全性,避免網站被掛馬事件的發生;
5、廣大網民應盡快更新安全軟體,以攔截各種網路攻擊,避免成為僵屍網路成員
DNS劫持的一些方法
方式一:利用DNS伺服器進行DDOS攻擊
正常的DNS伺服器遞歸查詢過程可能被利用成DDOS攻擊。假設攻擊者已知被攻擊機器的IP地址,然後攻擊者使用該地址作為發送解析命令的源地址。這樣當使用DNS伺服器遞歸查詢後,DNS伺服器響應給最初用戶,而這個用戶正是被攻擊者。那麼如果攻擊者控制了足夠多的肉雞,反復的進行如上操作,那麼被攻擊者就會受到來自於DNS伺服器的響應信息DDOS攻擊。
攻擊者擁有著足夠多的肉雞群,那麼就可以使被攻擊者的網路被拖垮至發生中斷。利用DNS伺服器攻擊的重要挑戰是,攻擊者由於沒有直接與被攻擊主機進行通訊,隱匿了自己行蹤,讓受害者難以追查原始的攻擊來。
方式二:DNS緩存感染
攻擊者使用DNS請求,將數據放入一個具有漏洞的的DNS伺服器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給用戶,從而把用戶客戶對正常域名的訪問引導到入侵者所設置掛馬、釣魚等頁面上,或者通過偽造的郵件和其他的server服務獲取用戶口令信息,導致客戶遭遇進一步的侵害。
方式三:DNS信息劫持
TCP/IP體系通過序列號等多種方式避免仿冒數據的插入,但入侵者如果通過監聽客戶端和DNS伺服器的對話,就可以猜測伺服器響應給客戶端的DNS查詢ID。每個DNS報文包括一個相關聯的16位ID號,DNS伺服器根據這個ID號獲取請求源位置。攻擊者在DNS伺服器之前將虛假的響應交給用戶,從而欺騙客戶端去訪問惡意的網站。假設當提交給某個域名伺服器的域名解析請求的DNS報文包數據被截獲,然後按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行訪問,這樣他就被欺騙到了別處而無妨連接想要訪問的那個域名。
方式四:DNS重定向
攻擊者將DNS名稱查詢重定向到惡意DNS伺服器上,被劫持域名的解析就完全在攻擊者的控制之下。
方式五:ARP欺騙
ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。ARP攻擊主要是存在於區域網網路中,區域網中若有一台計算機感染ARP病毒,則感染該ARP病毒的系統將會試圖通過ARP欺騙手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。
ARP欺騙通常是在用戶局網中,造成用戶訪問域名的錯誤指向。如果IDC機房也被ARP病毒入侵後,則也可能出現攻擊者採用ARP包壓制正常主機、或者壓制DNS伺服器,以使訪問導向錯誤指向的情況。
方式六:本機劫持
本機的計算機系統被木馬或流氓軟體感染後,也可能會出現部分域名的訪問異常。如訪問掛馬或者釣魚站點、無法訪問等情況。本機DNS劫持方式包括hosts文件篡改、本機DNS劫持、SPI鏈注入、BHO插件等方式。
好了大概關於dns劫持方法就這些了。所以要做好自己計算本身的安全優為重要啊。

10、DNS劫持是什麼

DNS劫持又叫域名劫持,指攻擊者利用其他攻擊手段,篡改了某個域名的解析結果,使得指向該域名的IP變成了另一個IP,導致對相應網址的訪問被劫持到另一個不可達的或者假冒的網址,從而實現非法竊取用戶信息或者破壞正常網路服務的目的。

DNS(域名系統)的作用是把網路地址(域名,以一個字元串的形式)對應到真實的計算機能夠識別的網路地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。

由於域名劫持往往只能在特定的被劫持的網路范圍內進行,所以在此范圍外的域名伺服器(DNS)能夠返回正常的IP地址,高級用戶可以在網路設置把DNS指向這些正常的域名伺服器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。

(10)域名糾錯系統是不是dns挾持擴展資料

攻擊者通常會通過兩種方式實現DNS劫持,一種是直接攻擊域名注冊商或者域名站點獲取控制域名的賬戶口令,這樣可以修改域名對應的IP地址,另外一種方式是攻擊權威名稱伺服器,直接修改區域文件內的資源記錄。

對於企業和機構客戶而言,遭遇DNS劫持是非常嚴重的問題,它會導致機構失去對域名的控制,一旦攻擊實現,機構的站點將不能訪問,或者用戶可能會訪問到偽造的站點。當用戶接入如支付寶,銀行等合法站點時遭遇域名劫持,用戶將面臨個人賬戶和敏感信息泄露,財產損失等風險。

與域名糾錯系統是不是dns挾持相關的知識