Selon les informations du 9 août, Tencent Cloud DNSPod a officiellement publié aujourd'hui un document indiquant qu'il a détecté que la configuration de la résolution DNS d'un grand nombre de routeurs domestiques nationaux a été falsifiée, affectant ainsi l'accès normal aux sites Web et aux applications. Cette situation a commencé à se produire en mai 2024 et l'épidémie concentrée a atteint son apogée le 5 août. Le 7 août, il a été confirmé par des tests que le nom de domaine à l'origine de l'épidémie à grande échelle de cette panne a été restauré de manière anormale. Serveur DNS, mais il est soumis au TTL. En raison de l'impact du cache local du client, le temps de récupération du client aura un certain décalage. Dans des circonstances normales, lorsqu'un utilisateur accède à un site Web ou à une application, une demande sera envoyée au serveur DNS pour résoudre l'adresse IP correspondant au nom de domaine du site Web. Le serveur DNS renvoie l'adresse IP correcte et l'appareil de l'utilisateur établit une connexion avec le serveur cible et accède au site Web.
Mais lors d'une attaque de piratage DNS, le serveur DNS malveillant renverra une mauvaise adresse IP, ce qui obligera l'utilisateur à accéder au mauvais site Web ou à ne pas pouvoir accéder au site Web cible.Tencent Cloud propose officiellement un plan d'auto-vérification, qui se résume comme suit :
Vérifiez d'abord si la configuration DNS principale de votre routeur a été modifiée pour être similaire à l'IP suivante (y compris, mais sans s'y limiter, l'IP suivante) S'il a été modifié avec l'adresse IP suivante et que le DNS secondaire a été modifié en 1.1.1.1, ce qui confirme essentiellement que le DNS de votre routeur domestique a été piraté et falsifié.
Si l'adresse IP du serveur DNS configuré sur votre routeur n'est pas dans la liste ci-dessus, votre DNS salut le jacking peut être confirmé par le type suivant caractéristiques Comportement :
1. Le TTL de l'enregistrement de résolution de nom de domaine est modifié à 86 400 secondes, c'est-à-dire que l'enregistrement de résolution de nom de domaine sera mis en cache pendant 1 jour. Vous pouvez exécuter la commande check sur un terminal pouvant accéder au réseau public (comme un ordinateur Mac ou un serveur cloud Linux) : dig @122.9.187.125dnspod.cn. Où 122.9.187.125 est un exemple d'adresse IP, que vous pouvez remplacer par l'adresse IP du serveur DNS de votre routeur domestique.
2. Il existe un problème intermittent selon lequel un grand nombre de noms de domaine ne peuvent pas être résolus normalement et les enregistrements SOA avec des erreurs NXDOMAIN+ sont renvoyés au lieu des enregistrements A normaux ou des enregistrements CNAME. Vous pouvez exécuter la commande suivante pour vérifier :dig @122.9.187.125 test.ip.dnspod.net
où 122.9.187.125 est un exemple d'adresse IP, vous pouvez le remplacer par l'adresse IP du serveur DNS de votre routeur domestique.
3. La version DNS est non liée 1.16.2. Vérification de la commande exécutable : dig @122.9.187.125 version.bind chaos txt. Où 122.9.187.125 est un exemple d'adresse IP, que vous pouvez remplacer par l'adresse IP du serveur DNS de votre routeur domestique. Si vous confirmez que vous avez rencontré la situation ci-dessus, Tencent Cloud recommande aux utilisateurs de routeurs domestiques de mettre à niveau le micrologiciel du routeur domestique et de modifier le serveur DNS vers le DNS récursif de l'opérateur ou le DNS public bien connu tel que 119.29.29.29 pour garantir un fonctionnement normal. résolution.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!