squid透明代理 DNS劫持示例

squid透明代理DNS劫持示例

squid透明代理+DNS劫持示例

DNS上的设置:

假设主DNS是1.1.1.1,辅DNS是2.2.2.2; DNS上做:

1.因为可能添加很多域名,所以做好在named.conf里添加这行:

include "hijack.list"

2.hijack.list里包含类似如下的内容:

主DNS上为:

zone "https://www.360docs.net/doc/7513551926.html," {

type master; #在从DNS上相应地是slave

file "https://www.360docs.net/doc/7513551926.html,mon"; #每个添加的域名都包含相同的文件

allow-transfer { 2.2.2.2; }; #从DNS的IP

};

辅DNS上相应地是:

zone "https://www.360docs.net/doc/7513551926.html," {

type slave;

file "https://www.360docs.net/doc/7513551926.html,mon";

masters { 1.1.1.1; };

};

https://www.360docs.net/doc/7513551926.html,mon的内容如下:

$TTL 180

@ IN SOA https://www.360docs.net/doc/7513551926.html,. https://www.360docs.net/doc/7513551926.html,. (

2009090403 ; serial

3600 ; refresh

900 ; retry

360000 ; expire

3600 ) ; minimum

@ IN NS https://www.360docs.net/doc/7513551926.html,.

@ IN NS https://www.360docs.net/doc/7513551926.html,.

@ IN A 150.164.100.65

* IN A 150.164.100.65

@ IN A 150.164.100.66

* IN A 150.164.100.66

@ IN A 150.164.100.67

* IN A 150.164.100.67

有很多机器时可依次添加.

SQUID里的主要设置:

给squid用的DNS不能是上面配置的DNS,否则会出现回环. 需要给squid别的能正常

解析的DNS,或者在此DNS上面配置不同的view,此view只配置hint记录就行;

http_access allow all

http_port 80 transparent # 表示透明代理

cache_dir null /tmp

#logformat

squid %ts.%03tu %6tr %>a %Ss/%03Hs %<st %rm %ru %un %Sh/%<A %

mt

access_log syslog:https://www.360docs.net/doc/7513551926.html, squid

DNS劫持解决方法

说明 我们知道,某些网络运营商为了某些目的,对DNS 进行了某些操作,导致使用ISP 的正常上网设置无法通过域名取得正确的IP 地址。常用的手段有:DNS劫持和DNS污染。DNS劫持和DNS污染在天朝是非常常见的现象。一般情况下输入一个错误或不存在的URL 后,本应该出现404页面,而我们看到的却都是电信、联通等运营商的网址导航页面,正常访问网站时出现电信的小广告,使用了代理却依然无法正常访问某些境外网站,以及最近Google 几乎被彻底封杀、微软OneDrive 打不开,这些都和DNS 有一定关系。 DNS劫持 DNS劫持就是通过劫持了DNS 服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP 地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。DNS劫持通过篡改DNS 服务器上的数据返回给用户一个错误的查询结果来实现的。 DNS劫持症状:某些地区的用户在成功连接宽带后,首次打开任何页面都指向ISP 提供的“电信互联星空”、“网通黄页广告”等内容页面。还有就是曾经出现过用户访问Google 域名的时候出现了百度的网站。这些都属于DNS劫持。 DNS污染 DNS污染是一种让一般用户由于得到虚假目标主机IP 而不能与其通信的方法,是一 种DNS 缓存投毒攻击(DNS cache poisoning)。其工作方式是:由于通常的DNS 查询没有任何认证机制,而且DNS 查询通常基于的UDP 是无连接不可靠的协议,因此DNS 的查询非常容易被篡改,通过对UDP 端口53 上的DNS 查询进行入侵检测,一经发现与关键词相匹配的请求则立即伪装成目标域名的解析服务器(NS,Name Server)给查询者返回虚假结果。 DNS污染症状:目前一些在天朝被禁止访问的网站基本都是通过DNS污染来实现的,例如YouTube、Facebook 等网站。 解决方法 对于DNS劫持,可以通过手动更换DNS 服务器为公共DNS解决。 对于DNS污染,可以说,个人用户很难单单靠设置解决,通常可以使用VPN 或者域名远程解析的方法解决,但这大多需要购买付费的VPN 或SSH 等,也可以通过修改Hosts 的方法,手动设置域名正确的IP 地址。

squid代理服务器泄露客户ip和服务器信息的解决

squid代理服务器泄露客户ip和服务器信息的解决 在局域网通过透明代理访问外部的web服务器时, 在web服务器端, 通过header HTTP_X_FORWARDED_FOR 可以知道代理服务器的服务器名以及端口, 通过HTTP_VIA可以知道客户的内部ip,这会带来一些安全问题,并且某些论坛会发现用的是代理访问,怎么让squid隐藏这些信息呢. 通过研究squid的源代码,发现在/etc/squid/squid.conf中添加2行: header_access Via deny all header_access X-Forwarded-For deny all 就可以把它关闭(king9413注:新版本命令为:via off forwarded_for of) 要去掉其他的header,也可以照此操作: Accept HTTP_ACCEPT Accept-Charset HTTP_ACCEPT-CHARSET Accept-Encoding HTTP_ACCEPT-ENCODING Accept-Language HTTP_ACCEPT-LANGUAGE Accept-Ranges HTTP_ACCEPT-RANGES

Age HTTP_AGE Allow HTTP_ALLOW Authorization HTTP_AUTHORIZATION Cache-Control HTTP_CACHE-CONTROL Connection HTTP_CONNECTION Content-Base HTTP_CONTENT-BASE Content-Disposition HTTP_CONTENT-DISPOSITION Content-Encoding HTTP_CONTENT-ENCODING Content-Language HTTP_CONTENT-LANGUAGE Content-Length HTTP_CONTENT-LENGTH Content-Location HTTP_CONTENT-LOCATION Content-MD5 HTTP_CONTENT-MD5 Content-Range HTTP_CONTENT-RANGE Content-Type HTTP_CONTENT-TYPE Cookie HTTP_COOKIE Date HTTP_DATE ETag HTTP_ETAG Expires HTTP_EXPIRES From HTTP_FROM Host HTTP_HOST If-Match HTTP_IF-MATCH If-Modified-Since HTTP_IF-MODIFIED-SINCE

域名劫持的实施步骤

域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。 域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。 域名劫持一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。 由于域名劫持只能在特定的网络范围内进行,所以范围外的域名服务器(DNS)能返回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过冒充原域名以E-MAIL方式修改公司的注册域名记录,或将域名转让到其他组织,通过修改注册信息后在所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,让多数网民无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址,其实施步骤如下: 一、获取劫持域名注册信息:

首先攻击者会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息。 二、控制该域名的E-MAIL帐号: 此时攻击者会利用社会工程学或暴力破解学进行该E-MAIL密码破解,有能力的攻击者将直接对该E-MAIL进行入侵行为,以获取所需信息。 三、修改注册信息: 当攻击者破获了E-MAIL后,会利用相关的MAKE CHANGES功能修改该域名的注册信息,包括拥有者信息,DNS服务器信息等。 四、使用E-MAIL收发确认函: 此时的攻击者会在信件帐号的真正拥有者之前,截获网络公司回馈的网络确认注册信息更改件,并进行回件确认,随后网络公司将再次回馈成功修改信件,此时攻击者成功劫持域名。 如果你挑选域名的时候,发现你想要的域名.com和.cn的后缀都已经被他人注册了,但是这个域名你很喜欢怎么办,那只有换其他的后缀或者是花钱找到所有者去购买域名了。

DNS服务器安全问题已很严重

DNS服务器安全问题已很严重 4月7日,在第七届站长大会“域名&IDC产业与发展高峰论坛”上,唯一网络总经理许渊培表示,DNS安全问题已非常严重,唯一网络将在定期更新服务器、预警和监控、多点部署等方面提升安全保障。 4月7日,在第七届站长大会“域名&IDC产业与发展高峰论坛”上,唯一网络总经理许渊培表示,DNS 安全问题已非常严重,唯一网络将在定期更新服务器、预警和监控、多点部署等方面提升安全保障。 以下为演讲实录: 今天在这里非常感谢https://www.360docs.net/doc/7513551926.html,给这个机会让我在这里跟大家交流一点关于DNS在保护方面的经验或者说方法。 下面要讲的是近年来域名安全方面的一些比较大的事件。我们目前DNS服务面临的安全挑战。包括我们如何保障DNS服务的安全。唯一网络DNS安全解决方案。 09年的时候有一个非常著名的事件,就是519的事件,主要是因为一些DNSPOD用户,域名互相攻击造成DNSPOD档机,不断地向它进行请求,这些所有请求的压力全部转到运营商的服务器上去,包括南方六省的服务器全部崩溃,造成整个南方六省的断网。在这个事件里面,电信在南方六省的网络基本瘫痪了。包括联通、铁通在内也受了很大的影响。移动互联网的用户相对少一些,所以他们受的影响相对较小。 2010年1月份有一个很大的事件,就是百度的域名被劫持,主要是因为百度的美国运营商因为安全方面的问题,百度的域名DNS被篡改了。整个DNS被换掉以后,访问百度以后是一个被黑客黑掉的页面。2010年另外一个事件,DDOS攻击,最后攻击量达到50G。2012年时候,DDOS攻击,造成Sedo停机3小时,后来官方修复之后也发了公告,包括对域名停放业务的用户一个很大的补偿。 如果一旦DNS出现问题以后,整个互联网就基本上可以说是完全瘫痪了。DNS我们目前为止面临的安全挑战主要有几个方面。第一是软件漏洞。目前作为全球DNS服务软件是最高的使用量,我们目前有13台服务器,主要的漏洞包括缓冲区的移出漏洞,黑客可以使用简单的一个查询的命名,可以让整个服务器档机。借此由此获得整个服务器的权限。 第二个DNS面临的安全问题就是DNS欺骗。常见的几种方式,比如说缓存投毒,包括DNS 劫持。我们用一些特定的方式可以直接修改缓冲区的一些记录,因为主要提供的是DNS的服务,基本上把所有的域名投入缓存,最后已经不可控了。所以关于DNS的安全问题是非常非常严重的。

Squid代理服务器实验报告

Squid代理服务器实验报告 班级:10网工三班学生姓名:谢昊天学号:1215134046 实验目的和要求: 任务一:实现正向代理 任务二:实现透明代理 任务三:实现反向代理 实验拓扑图参考课本P215,图10-4,完整实现以上功能。 实验目的和要求: 提示1、在启动squid服务程序之前需要先确认Linux主机具有完整的域名,如果没有可以在hosts文件中进行设置 提示2、squid服务器第一次启动前的初始化工作可以使用squid –z命令手工完成,如不手工进行,squid启动脚本也会自动完成初始化工作。 实验详细步骤: 1.在Linux 操作系统中查看是否已经安装了Squid 服务: 【root@RHEL4~】#rpm –q squid Squid-2.5.STABL E6-3 这表明系统已经安装了Squid 服务。 2.启动Squid 服务 启动和重新启动Squid 服务的命令如下: //启动Squid服务 【root@RHEL4~】#service squid start 启动squid:【确定】 //重新启动Squid 服务 【root@RHEL4~】#service squid restart 停止squid:【确定】 启动squid:【确定】 配置Squid服务器 一. squid.conf配置 激活squid. 1). 开启squid 运行# squid -k parse命令即可 2). 初始化cache目录. 在第一次启动squid服务之前执行# squid -z 3). 启动squid服务

# service squid start 4). 停止squid 最安全的停止squid的方法是使用squid -k shutdown命令: # squid -k shutdown 5). 重配置运行中的squid进程 6). 滚动日志文件 二. 透明代理 1. 配置Proxy 主机: 1)更改squid配置文件中的下列指令: [root@test root]# vi /etc/squid/squid.conf httpd_accel_host virtual # 告诉web加速器,针对所有的URL httpd_accel_port 80 # 告诉web加速器,要监听的端口是80! httpd_accel_with_proxy on # 这个很重要!因为配置httpd_accel_host 之后,cache 的配置httpd_accel_uses_host_header on 2)在squid 2.6,更改squid配置文件中的一个指令: http_port 192.168.63.50:3128 transparent #192.168.63.50 就是squid服务器的地址[root@test root]# squid -k reconfigure 2. 配置NAT 主机的port map : 3. 配置转发 4. 配置客户端 三.反向代理: 1.Squid的配置如下: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_single_host off httpd_accel_uses_host_header on 2.然后设置设置反响代理需要的域名解析(Internet用户通过这里解析三个网站的域名)如下: https://www.360docs.net/doc/7513551926.html, 202.102.240.74 https://www.360docs.net/doc/7513551926.html, 202.102.240.74 https://www.360docs.net/doc/7513551926.html, 202.102.240.74 3.使三个域名都指向反向代理服务器的IP地址202.102.240.74。 4.设置反向代理所需要的DNS入口信息(即设置内部DNS,仅仅是squid在内部使用,Internet用户不可见)。有两种方法可以设置内部DNS,使用内部DNS 服务器来解析或者使用/etc/hosts文件来实现。 5.使用内部DNS服务器的资源记录如下: https://www.360docs.net/doc/7513551926.html, IN A 192.168.62.2 https://www.360docs.net/doc/7513551926.html, IN A 192.168.62.3 https://www.360docs.net/doc/7513551926.html, IN A 192.168.62.4 如果使用/etc/hosts文件来实现内部DNS(编译时应使用disable internal dns选项),编辑/etc/hosts文件添加如下条目:192.168.62.2 https://www.360docs.net/doc/7513551926.html, 192.168.62.3 https://www.360docs.net/doc/7513551926.html, 192.168.62.4 https://www.360docs.net/doc/7513551926.html,

域名劫持的原理和过程

域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等。 由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。 如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问谷歌,可以把访问改为http://216.239.53.99/,从而绕开域名劫持。 由于域名劫持只能在特定的网络范围内进行,所以范围外的域名服务器(DNS)能返回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过冒充原域名以E-MAIL方式修改公司的注册域名记录,或将域名转让到其他组织,通过修改注册信息后在所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,让多数网民无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址,其实施步骤如下: 一、获取劫持域名注册信息

首先攻击者会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息。 二、控制该域名的E-MAIL帐号 此时攻击者会利用社会工程学或暴力破解学进行该E-MAIL密码破解,有能力的攻击者将直接对该E-MAIL进行入侵行为,以获取所需信息。 三、修改注册信息 当攻击者破获了E-MAIL后,会利用相关的MAKE CHANGES功能修改该域名的注册信息,包括拥有者信息,DNS服务器信息等。 四、使用E-MAIL收发确认函 此时的攻击者会在信件帐号的真正拥有者之前,截获网络公司回馈的网络确认注册信息更改件,并进行回件确认,随后网络公司将再次回馈成功修改信件,此时攻击者成功劫持域名。

DNS解析故障自动修复方案

360提供DNS解析故障自动修复方案 2014年01月21日21:23 新浪科技我有话说(8人参 与) 新浪科技讯 1月21日晚间消息,今日下午3点10分开始,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS 解析故障,用户无法正常访问。目前虽然国内访问根服务器已恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍将持续数个小时。对此360安全卫士已提供自动化的DNS修复方案,用户可以点击“电脑救援”按钮查找使用。 DNS解析相当于互联网上的导航仪,能够把网站域名分配到对应的IP上。此次DNS故障爆发后,众多知名网站的域名均被劫持到一个错误的IP地址上,至少有2/3的国内网站受到影响。另据微博调查,事故发生期间,超过85%的网友出现网速变慢或打不开网站的情况。 有传言称,此次DNS故障会导致大量用户微博、网银等重要账号被盗。对此360网站安全专家赵武表示,各大知名网站被劫持到一个虚假的IP地址上,目前只会影响网站的正常访问和打开速度,暂时没有出现假冒官网的钓鱼盗号情况。 赵武认为,“全球共有13个根域名服务器,分布在美国、日本和欧洲,我国对根域名则没有掌控权。如果根域名出现问题,将影响

我们所有域名解析和网站访问,因此国内急需建立一套完善的DNS监控及灾备系统。” 尽管国内对根域名服务器的访问已恢复正常,但受到缓存影响,部分地区网民仍无法正常访问网站。对此,赵武建议相关网友把电脑“网络连接-属性-Internet协议版本4”的DNS服务器地址修改为:(电信)101.226.4.6 ,(联通)123.125.81.6,(移动)101.226.4.6,(铁通)101.226.4.6,或者设置为:“8.8.8.8”。 另据赵武介绍,如果用户不会手动设置DNS,也可以点击360安全卫士主界面的“电脑救援”,只要查找DNS关键词,即可一键自动修复,恢复网络的正常访问。(爱文)

单机运行多个Squid代理服务

多代理(SQUID)同时运行的配置方法 作成日期:2012/8/24 多代理用途: 1、HTTP反向加速; 2、权限控制部分客户端,而权限控制选项是全局设置时; 总之,一般的代理服务器运行一个即可,当有特殊要求的时候,才有此需要,HTTP反向代理本文没有涉及,仅是为了权限控制,一台机器同一网卡运行了2个Squid,对于HTTP反向代理,有兴趣者可自行研究配置。 环境: 1、Cent OS 5 2、Squid (Version 2.6.STABLE21) 3、DELL R710 配置: 在配置多Squid同时运行时,我的服务器已经安装配置好的Squid,并正常运行,如果你的服务器还不具备此条件,请先配置好Squid,并确保可以正确运行。 1、复制一份Squid .conf配置文件 2、编辑新文件,配置如下的选项与第一个Squid区分开 3、初始化缓存目录 命令如下:Squid –z –f 新的配置文件 注意,“-f”参数后面一定要写上新配置文件,一般设定2个Squid同时运行时,都是这一步没有处理或者处理错误,比如没有加“-f”参数的话,就会初始化原有的Squid缓存目录而不是新Squid 缓存目录。 4、运行第2个代理服务器 命令如下:Squid –D –f 新的配置文件

维护: 至此,服务器上已经运行两个代理服务器,使用不同的端口,就会通过不同代理服务器进行网络连接,设定配置文件,可为客户端设定不同的网络权限。 1、关于配置文件的更新后Reload 如更新第1个代理,使用默认系统命令:squid –k reconfigure 如更新第2个代理,squid –k reconfigure –f 新的配置文件 2、第2个代理的自动启动 当系统重新时,想第2个代理随机启动,请参照以下脚本(第1个代理启动,可以在系统中设定): #! /bin/sh echo "Start special squid” #输出一些提示信息 squid -D -f /etc/squid/squidnew.conf #我的新配置文件在/etc/squid下面 echo "Please wait ...." #输出一些提示信息 sleep 5 #等待5秒,给Squid启动时间,实际可能不需要怎么久cd /var/cache/squidnew/ #进入缓存目录,我的PID文件放在这里 if [ -s squid.pid ]; #判断PID文件是否存在,存在squid启动成功,否则失败 then echo "Squid start success" else echo "Squid start failed" fi exit 0 将该脚本放置到启动目录,自行启动即可,另外我不是自行启动,因有时候不运行,如自行启动,可将判断的部分删除,因为系统启动,可能看不到脚本提示信息。 关于关闭Squid,请使用多次的 squid –k shutdown 命令关闭服务, 同时使用ps –ef |grep squid 判断代理服务是否全部关闭完成。 调试过程如有问题,使用tail –f /var/log/messages 排错也是个不错的办法。 备注: 另外,系统究竟可以运行多少个Squid?没有测试,猜测如CPU足够快、内存足够大,应该可以运行很多副本。 以上

squid 代理服务器 用户认证配置实例

squid 代理服务器用户认证配置实例 如果你以前没有加过认证,那么不必重新安装,只需把你下载的squid文件重新编译下 下面附安装实例: 我这里安装的是最新的squid 3.0 进入下载的squid源码目录,重新编译squid,并声明支持NCSA认证 ./configure --enable-basic-auth-helpers="NCSA" make 然后进入下面这个目录 cd helpers/basic_auth/NCSA 拷贝生成的执行文件ncsa_auth到/usr/local/squid/bin目录 cp ./ncsa_auth /usr/local/squid/bin 编辑squid.conf 加入 auth_param basic program /usr/local/squid/bin/ncsa_auth /usr/local/squid/etc/passwd aclpasswderproxy_auth REQUIRED http_access allow passwder http_access deny all 如果不想进行用户认证,去掉上述四行,换成 http_access allow all 利用apache携带的工具软件htpasswd在/usr/local/squid/etc下生成密码文件并添加相应的用户信息 /usr/local/bin/htpasswd -c /usr/local/squid/etc/passwd squid 输入密码并确认 如果你的htpasswd不在这个目录,那你进入/etc/local 使用 find . -name htpasswd 查询一下你的文件在那里啦

DNS错误怎么办(如何正确设置DNS)

DNS错误怎么办(如何正确设置DNS) 篇一:dns错误怎么办 dns错误的解决办法 dns错误怎么办 dns错误的解决办法 不知道大家有没有遇到过输入网址打开之后出现网页打不开,提示dns错误的情况,笔者以前遇到不少类似的情况,不过多数是由于以下原则造成的,今天笔者也接到电脑百事网网友的电脑故障求助,一网友最近一两天使用电脑打开一些网页总会出现DNS错误,打不开网页,不知道如何解决。其实出现dns错误的原因有不少,dns错误怎么办?下面编辑与大家介绍下如何解决DNS错误问题。 dns错误怎么办 在前些时候编写为大家介绍过一篇dns是什么 dns服务器是什么?的文章,里面对dns有着比较熟悉的介绍,有兴趣的朋友可以去阅读下,对下面编辑介绍理解有帮助。什么是DNS:DNS是域名系统(Domain Name System) 的缩写,由解析服务器和域名服务器组成。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。可以简单理解为我们电脑访问网站实际是通过网络服务商服务器与网站服务器之间进行数据传输与操作的,但网站服务器只是IP地址,还需要域名服务器来解析,相当于寻找门牌号(这里将网址简单的理解为门牌号)。可能这些东西不好表达,说起来也比较抽象,所以大家只要知道dns作用主要是当我们在上网的时候,通常输入的是网址,其实这就是一个域名,

而我们计算机网络上的计算机彼此之间只能用IP地址才能相互识别。需要dns解析,才可以使2台计算机进行交流,域名(网址)只是相当与门牌号,只是为了方便记忆而增加的。 dns错误怎么办? dns错误的原因有不少,但主要由以下原因造成的,大家可以使用排除法。 ⒈电脑中病毒 如果电脑中病毒一般是恶意软件篡改用户主页,劫持电脑dns 等,造成电脑打开知名网站会跳转到其它恶意网站,或者干脆网站都打不开。 解决办法:使用杀毒软件对电脑先进行全盘扫描,查看电脑是否中病毒,是否有杀毒软件相关提示。如果杀毒后网页可以打开,多数是因为病毒原因所导致的。 ⒉网站故障 当发现打开某些网站会出现dns错误,但又有些大站打开一切正常,这种情况多数由于网站域名服务器故障或网站服务器有故障。另外也有一种情况是网络服务商(如电信的网络服务服务器出现故障,也会出现类似情况,主要由于线路堵塞导致,常见某个地方区域网站无法访问,具有区域性,一般这样的情况很少发生)。 解决办法:由于是网站本身的问题,所以我们一般也无法解决,只有等到网站恢复正常才可以访问。 ⒊网络故障

解决电信劫持DNS

中国电信的DNS劫持解决办法时间:2011-08-13 10:06来源:未知作者:admin 点击:166次电信的DNS劫持一般是指电信在对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事通,此种行为非常令人不齿.使用电信宽带接入的朋友可能最近也经常像我一样在浏览网站时莫名其妙地输入网址后转向了114查询 电信的DNS劫持一般是指电信在对其所属的DNS服务器做了某些明显违背互联网规范的行为,导致出现将客户浏览器导向其自身所辖的114号码百事通,此种行为非常令人不齿.使用电信宽带接入的朋友可能最近也经常像我一样在浏览网站时莫名其妙地输入网址后转向了114查询的页面。 解决DNS劫持的方法: 对于宽带拨号用户来说,在“设置”-“网络连接”中找到宽带上网的连接,打开网络连接属性,选择Interner协议(TCP/IP)的属性页里,不要选择自动获取DNS,而要选择“使用下面的DNS服务器地址”,首选DNS服务器和备用DNS服务器分别设置为8.8.8.8和8.8.4.4,如下图所示,完成后重新连接上网,就可以摆脱服务商对我们的DNS劫持。 Google DNS服务器 Google今天又给了我们一个惊喜,并沉重的打击了OpenDNS。他们刚刚宣布向所有的互联网用户提供一组快速,安全并且完全免费的DNS解析服务器. 该服务给用户带来的好处是,理论上更快速、更稳定的浏览体验,以及针对恶意网站的更多安全防护;而Google可以通过该服务获得大量的用户数据,以及某些可能的收入。目前Google Public DNS服务尚处于试验阶段,用户如果想使用它,必须修改网络设置,这样他们的网站访问请求才会被转向Google服务而不是ISP商。 Google公司提供的公共DNS服务有些许不同,当你输入一个错误的或者不存在的网址的时候,不会像一般的ISP返回一个错误页面,或是像中国电信一般直接弹出一个满屏都是广告的页面,Google公司承诺绝不会重定或者过滤用户所访问的地址,而且绝无广告。 我想这组IP看过后没有人会忘记吧?各位读者们,赶紧去换DNS服务器吧! 谷歌公用DNS IP地址: 8.8.8.8 8.8.4.4

192.168.1.1路由器dns被修改的解决方法.doc

192.168.1.1路由器dns被修改的解决方法192.168.1.1路由器dns被修改的解决方法 192.168.1.1路由器dns被修改的解决方法 1、检查路由器DNS地址是否被篡改 路由器被劫持,黑客同样第一步会修改您的路由器DNS地址,只有通过篡改DNS地址,才能控制用户的上网主页,自动跳转网页、插入弹窗广告等。 检查路由器DNS地址是否被篡改请详细阅读:路由器DNS 被篡改怎么办路由器DNS被劫持的解决办法。 2、检查无线连接设备的用户 检查完路由器DNS地址后,我们再登录路由器管理界面,检查下目前连接到无线网络中的设备数量,如下图所示,是笔者的无线路由器中会看到有两个连接用户,由于笔者笔记本电脑和智能手机都连接了无线网络,因此刚好是两个用户,因此可以断定,没有被蹭网。 3、加强无线路由器安全设置 如果路由器DNS地址没有被篡改,并且也没有蹭网现象的话,一般来说您的路由器没有被劫持,但为了安全起见,请注意加强安全防护,重新修改登录地址、复杂的无线密码等。 路由器被劫持怎么办? 如上图,是路由器DNS未被篡改以及遭受窜改的商品搜索网址变化,有问题的是正常的为s.taobao而有时候,如果路由器DNS遭受篡改后,我们搜索商品的网址前面就变成S8.taobao了,这里显示是有问题的。那么路由器DNS被篡改怎么办呢?其实也很简单,我们只需要进入路由器设置里边检查下DNS是否遭劫持篡改,如果有,改成自动获取即可,另外为了防止路由器DNS 后期再遭劫持与篡改,我们要及时修改路由器登录密码。

路由器DNS被篡改的解决办法 1、首先登陆路由器的设置页面,方法是打开浏览器,然后在网址栏里输入192.168.1.1,然后按回车键,确认打开,之后会弹出登录界面,我们输入用户名与密码邓丽即可,(默认用户名和密码均为admin,如果之前有修改,请以修改的为准),如下图: 2、输入完路由器用户名与密码,点击底部的确认,即可登录路由器管理界面了,然后我们再点击左侧网络参数展开更多设置,之后即可看到WAN口设置选项了,我们再点击左侧的WAN口设置可以显示当前拨号连接的状态如下图: 3、如上图,我们再点击路由器WAN口设置界面底部的高级设置,如下图箭头所指位置。点击高级设置后,即可进入路由器DNS设置界面了,如下图: 从上图中,我们明显可以看出路由器DNS地址遭受篡改,因为路由器默认设置中,DNS地址均为自动获取,而从上图中,我们可以看到其DNS地址勾选上了手动设置,并且填写上了一些被篡改的DNS地址。 4、那么该如何操作呢?放大很简单,我们只需将下面的DNS 服务器与备用DNS服务器地址改成正常的,当然你也可以将其去掉,然后将手动设置DNS服务器前面的勾去掉,然后点击下方的保存即可,如下图: 通过以上操作就可以实现到路由器默认DNS设置了,去掉手动就代表路由器DNS地址将又路由器自动获取,它会自动获取到离你最近的服务商的DNS地址。

squid三种代理方式原理与配置

一、代理分类 1)、传统代理 适用于内网访问外网,客户端需要设置代理IP和端口 2)、透明代理 适用于内网访问外网,客户端只需要设置网关,网关就是代理服务器

3)、反向代理 适用于外网访问内网,可以实现负载均衡

二、传统代理搭建及配置 1、修改主配置文件 vim /etc/squid/squid.conf 将http_access deny all 改成http_access allow all 2、开启服务 squid 3、客户端设置——浏览器设置代理 4、测试 客户端访问后,在web服务器查看访问记录,确认访问IP 三、透明代理配置 1、修改主配置文件 vim /etc/squid/squid.conf 将http_access deny all 改成http_access allow all 将http_port 3128 改成 http_port 内网IP:3128 transparent 2、重启服务 killall -9 squid && squid 3、编写防火墙规则 开启端口重定向 firewall——定义内外网卡所在区域——对内网卡所在区域设置端口重定向——将80端口重定向到本机3128端口 4、客户端设置——网关指向代理服务器内网卡IP

5、测试 客户端访问后,在web服务器查看访问记录,确认访问IP 四、反向代理配置 1、修改主配置文件 vim /etc/squid/squid.conf 将http_access deny all 改成http_access allow all http_port 192.168.1.88:80 accel vhost cache_peer 192.168.1.80 parent 80 0 originserver name=sina cache_peer 192.168.1.80 parent 80 0 originserver name=baidu ## cache_peer 指定后端服务器地址,80 为后端服务端口,0 为 ICP 端口号(多个Squid 时用),originserver 指定资源服务器,name 指定一个别名 2、重启启服务 killall -9 squid && squid 3、测试 客户端访问代理服务器外接口IP后,在web服务器查看访问记录,确认访问IP

squid透明代理 DNS劫持示例

squid透明代理DNS劫持示例 squid透明代理+DNS劫持示例 DNS上的设置: 假设主DNS是1.1.1.1,辅DNS是2.2.2.2; DNS上做: 1.因为可能添加很多域名,所以做好在named.conf里添加这行: include "hijack.list" 2.hijack.list里包含类似如下的内容: 主DNS上为: zone "https://www.360docs.net/doc/7513551926.html," { type master; #在从DNS上相应地是slave file "https://www.360docs.net/doc/7513551926.html,mon"; #每个添加的域名都包含相同的文件

allow-transfer { 2.2.2.2; }; #从DNS的IP }; 辅DNS上相应地是: zone "https://www.360docs.net/doc/7513551926.html," { type slave; file "https://www.360docs.net/doc/7513551926.html,mon"; masters { 1.1.1.1; }; }; https://www.360docs.net/doc/7513551926.html,mon的内容如下: $TTL 180 @ IN SOA https://www.360docs.net/doc/7513551926.html,. https://www.360docs.net/doc/7513551926.html,. ( 2009090403 ; serial 3600 ; refresh 900 ; retry 360000 ; expire 3600 ) ; minimum @ IN NS https://www.360docs.net/doc/7513551926.html,. @ IN NS https://www.360docs.net/doc/7513551926.html,. @ IN A 150.164.100.65

* IN A 150.164.100.65 @ IN A 150.164.100.66 * IN A 150.164.100.66 @ IN A 150.164.100.67 * IN A 150.164.100.67 有很多机器时可依次添加. SQUID里的主要设置: 给squid用的DNS不能是上面配置的DNS,否则会出现回环. 需要给squid别的能正常 解析的DNS,或者在此DNS上面配置不同的view,此view只配置hint记录就行; http_access allow all http_port 80 transparent # 表示透明代理 cache_dir null /tmp #logformat squid %ts.%03tu %6tr %>a %Ss/%03Hs %<st %rm %ru %un %Sh/%<A % mt access_log syslog:https://www.360docs.net/doc/7513551926.html, squid

DNS安全问题及解决方案

DNS安全问题及防范方案 06网络1班杨晔06139009 一、引言 DNS服务是Internet的基本支撑,其安全问题具有举足轻重的地位。如今,DNS正面临拒绝服务、缓冲区中毒、区域信息的泄露等众多威胁。 2009年5月19日晚,黑客通过僵尸网络控制下的DDoS 攻击,致使我国江苏、安徽、广西、海南、甘肃、浙江等省在内的23个省出现罕见的断网故障,即“5〃19断网事件”。在这一事件中,DNS服务的脆弱性是问题产生的关键。这一事件说明:作为互联网基础服务的DNS,每天都有海量的域名解析信息产生,其个体的安全性已经直接影响着互联网的安全。 本文分析了DNS服务所面临的安全问题,并提出了相应的一些解决或者防范方案。 二、DNS存在的安全问题 1、DNS自身的不安全因素 DNS由于早期设计上的缺陷为日后的应用埋下了安全隐患。因为过于强调对网络的适应性,采用了面向非连接的UDP协议,但UDP协议本身是不安全的。而且从体系结构上来看,DNS采用树形结构,虽然便于查询操作,但是单点故障非常明显,也使得安全威胁加剧。

另外,绝大多数DNS服务器都是基于BIND这个软件,但是BIND在提供高效服务的同时也存在着众多的安全性漏洞。这里构成严重威胁的主要有两种漏洞: 一种是缓冲区溢出漏洞,如BIND4和BIND8中存在一个远程缓冲溢出缺陷,该缺陷使得攻击者可以在DNS上运行任意指令。 另一种是拒绝服务漏洞,受攻击后DNS服务器不能提供正常服务,使得其所辖的子网无法正常工作。 2、DNS服务面临的攻击 2.1 拒绝服务攻击 DNS服务器的关键地位使它成为网络攻击的显著目标,加上其对拒绝服务攻击没有防御能力,所以在现有的树状结构下,一旦DNS服务器不能提供服务,其所辖的子域都无法解析域名,仅能通过难以记忆的IP地址访问网络,对多数网络用户而言,无法接入网络,甚至还会被利用来对其他主机进行反弹式DDoS攻击。 2.2 缓冲区中毒 DNS为了提高查询的效率,采用缓存机制,在DNS缓存数据还没有过期之前,在DNS的缓存区中已存在的记录一旦被库户查询,DNS服务器将把缓存区中的记录直接返回客户。DNS缓存区中毒就是利用了DNS的缓存机制,在缓存区中存入错误的数据使其被其他查询客户所获得。在缓存

简单设置DNS 防止被电信服务商DNS劫持

简单设置DNS 防止被电信服务商DNS劫持 DNS(Domain Name System)是域名解析服务器的意思,它在互联网的作用是把域名转换成为网络可以识别的IP地址。当用户在浏览器中输入网址域名时,首先就会访问系统设置的DNS域名解析服务器(通常由ISP运营商如电信、联通提供)。如果该服务器内保存着该域名对应的IP 信息,则直接返回该信息供用户访问网站。否则,就会向上级DNS逐层查找该域名的对应数据。 目前国内上网用户普遍使用的是默认DNS服务器,即电信运营商的DNS服务,这带来一个巨大的风险,就是DNS劫持。目前国内电信运营商普遍采用DNS劫持的方法,干扰用户正常上网,例如,当用户访问一个不存在(或者被封)的网站,电信运营商就会把用户劫持到一个满屏都是广告的页面:电信114互联星空网站,这个114网站不仅搜索质量低劣,而且广告众多,极大的影响了用户上网的安全性和浏览体验。后来,电信运营商的胆子越来越大,甚至连Google的网站电信都敢劫持,这进一步证明了电信运营商的DNS服务可靠性是多么糟糕。 因此,我以前曾经强烈建议网友使用国外DNS解析服务器,例如OpenDNS的免费DNS服务,他们的DNS为208.67.222.222和208.67.220.220,以免被中国电信劫持。 但OpenDNS有两个缺点,一是OpenDNS的服务器在美国,使用的人多了有可能会速度变慢,没有国内的DNS速度快,二是OpenDNS 的IP地址不太好记,容易忘。 现在,中国网民的福音终于到了,Google面对大众推出了免费的公共DNS系统,Google表示推出免费DNS的主要目的就是为了改进网络浏览速度,为此Google对DNS服务器技术进行了改进,通过采用预获取技术提升性能,同时保证DNS服务的安全性和准确性。普通用户要使用Google DNS非常简单,因为Google为他们的DNS服务器选择了两个非常简单易记的IP地址:“8.8.8.8”和“8.8.4.4”。用户只要在系统的网络设置中选择这两个地址为DNS服务器即可。使用方法非常简单,对于宽带拨号用户来说,在“设置”-“网络连接”中找到宽带上网的连接,打开网络连接属性,选择Interner协议(TCP/IP)的属性页里,不要选择自动获取DNS,而要选择“使用下面的DNS服务器地址”,首选DNS 服务器和备用DNS服务器分别设置为 8.8.8.8和8.8.4.4,如下图所示,完成后重新连接上网即可。

squid代理服务器、iptables防火墙(安全)的设置和各自的功能

Squid是Linux下最为流行的代理服务器软件,它功能强大,支持对HTTP、FTP、Gopher、SSL、WAIS等协议的代理; 设置简单,只需对配置文件稍稍改动就可使代理服务器运转起来。此外,Squid具有页面缓存功能,它接受用户的下载申请,并自动处理所下载的数据。 前期准备 Squid对硬件的要求是: 内存不应小于128M,硬盘转速越快越好,最好使用服务器专用SCSI 硬盘,对CPU的要求不高,400MHz以上即可。笔者所管理的代理服务器是Inter2150,安装了Red Hat Linux 7.2,安装时就带有Squid。有两块网卡,一块eth0配外部地址(比如211.88.99.66),一块eth1配内网地址(比如192.168.5.1)。如果安装了Gnome或其他图形界面,就可以在netconfig 中给两块网卡配置IP地址,不然的话,可在/etc/sysconfig/network-script路径下更改文件ifcfg-eth0和ifcfg-eth1。 首先编辑ifcfg-eht0,有以下几项: DEVICE=eth0 (表示用哪块网卡) IPADDR=211.88.99.66 (设置该网卡的IP地址) NETMASK=255.255.255.252 (设置子网掩码) 同样编辑ifcfg-eth1,然后运行命令network restart就可以使配置生效了。对eth0、eth1进行配置后,可以用ifconfig命令来查看是不是配置成功。 如果服务器只有一张网卡,也不用担心,Linux可以在一块网卡上绑定多个IP地址。在图形界面下配置很简单,不赘述。如果在文本状态下配置,可以将ifcfg-eth0复制并命名为ifcfg-eth0:1,把它完全当成两块网卡来配就可以了。 Squid的安装 1. 安装Linux 安装Linux在硬盘分区时要注意,最好不要让系统自己分区,而是手动分区。通常,在Linux 系统中有且仅有一个交换分区(在文件系统形式中选择Linux swap),它用做虚拟内存,建议将交换分区的大小设置为内存的两倍。当硬盘的大小超过了8G,要再建立一个128M(稍稍大一点,不会出错)的boot分区,这是为了避免将系统内核文件放到1024磁道以外,如果将boot 作为root分区的一个子目录,内核文件就会安装在root分区的任何地方。因为要用做代理服务器,建议再分一个分区“var”,作为Squid的缓冲区,所以根据磁盘大小尽量分配大一点,最后将硬盘的剩余空间全部分给root分区。 2. 安装Squid 新手安装Squid,建议在安装Linux时就选中Squid,它并不是默认选中项,而且也不在选择的大类中,要在详细列表中查找。如果没有安装,又不想重装系统,可以从https://www.360docs.net/doc/7513551926.html, 下载Squid软件。 Squid代理服务器的设置

相关文档
最新文档