IP受到攻击,DNS欺骗攻击,怎么解决。
先下载一个专业的防火墙,之后再断网的情况下用杀毒软件进行一次全盘扫描,应该就可以解决问题了。以后上网最好都打开防火墙后再上网,假如别人用了P2P终结者,可以下载反P2P终结者软件切断他的软件,我也经常早到这样的攻击。建议使用:
AntiARP-DNS
V3.6.3
绿色美化稳定版
在你的校园网内,你的网络是否经常掉线?是否经常访问不了网页或很慢?是否经常发生IP冲突?
你的网络速度是否受到网管软件限制?(目前常见的ARP攻击软件有:聚生网管、P2P终结者、网络执法官、网络剪刀手、局域网终结者
...等等...)
以上的问题都属于ARP的欺骗攻击。在没有ARP欺骗攻击之前,数据流向为:网关-本机。ARP欺骗攻击之后,数据流向变为:网关-攻击者-本机,本机与网关之间的所有通讯数据都将流经攻击者,
所以“任人宰割”就在所难免了。
于是就有了
AntiARP-DNS,嘿嘿。强烈推荐校园网的朋友使用,能有效解决这类问题,效果不错。
DNS欺骗,这可能是什么攻击软件造成的
1,是电脑病毒导致的
2,装个电脑管家到电脑上面
3,然后打开工具箱,找到DNS选优设置114DNS就行了
DNS被攻击 不能上网 怎麼恢复
预防DNS攻击有这几种方法:保护内部设备、不要依赖DNS、使用DNSSEC。
1、保护内部设备
像这样的攻击大多数都是从网络内部执行攻击的,如果网络设备很安全,那么那些感染的主机就很难向你的设备发动欺骗攻击。
2、不要依赖DNS
在高度敏感和安全的系统,通常不会在这些系统上浏览网页,最后不要使用DNS。如果你有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
3、使用入侵检测系统
只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
dns地址被改了,是什么(病毒)造成的,和p2pover软件有关系吗?
DNS地址一般根据您的所在地区可以查到的.设置好DNS地址可以快速上网,如果DNS地址被该掉,那您的电脑是中了病毒
病毒中Backdoor/Agent.ibq“代理”变种ibq和I-Worm/Banwarum.ar“扮卧底”变种ar值得关注。“代理”变种篡改用户计算机上的DNS设置,使被感染的计算机无法正常连接网络。“扮卧底”变种是一个利用群发带毒邮件进行传播的网络蠕虫病毒,黑客从被感染的计算机上搜索有效邮箱地址,利用自带的SMTP群发带毒邮件,并且还释放其它恶意程序。
病毒名称:Backdoor/Agent.ibq
中
文
名:“代理”变种ibq
病毒长度:28257字节
病毒类型:后门
危害等级:★
影响平台:Win
9X/ME/NT/2000/XP/2003
Backdoor/Agent.ibq“代理”变种ibq是一个篡改用户计算机上DNS设置的后门。“代理”变种ibq运行后,自我复制到系统目录下,删除病毒原始文件。修改注册表,实现开机自启。侦听黑客指令,篡改用户计算机上DNS设置,降低被感染计算机上的安全设置,导致被感染的计算机无法正常连接网络。
病毒名称:I-Worm/Banwarum.ar
中
文
名:“扮卧底”变种ar
病毒长度:可变
病毒类型:网络蠕虫
危害等级:★★
影响平台:Win
9X/ME/NT/2000/XP/2003
I-Worm/Banwarum.ar“扮卧底”变种ar是一个利用群发带毒邮件进行传播的网络蠕虫。“扮卧底”变种ar运行后,自我复制到系统目录下,并在当前文件夹下创建病毒文件,文件名是7个字母的随机组合,后缀是.exe。修改注册表,实现开机自启。自我复制到包含*.exe和*.scr文件的文件夹下,文件名随机组合,后缀是.t,并感染该文件夹下有效的*.exe和*.scr文件。破坏共享访问服务,终止与安全相关的进程,降低被感染计算机上的安全设置。从被感染的计算机上搜索有效邮箱地址,利用自带的SMTP群发带毒邮件。另外,“扮卧底”变种ar还可以在被感染的计算机上释放其它恶意程序。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、流氓软件(恶意软件)等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民杀毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作行为进行主动防御,可以第一时间监控未知病毒入侵,全方位保护用户计算机系统安全。
4、请勿随意打开邮件中的附件,尤其是来历不明的邮件。
5、企业级用户可在通用的邮件服务器平台开启江民无毒邮件监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
6、上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
7、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:http://online.jiangmin.com/chadu.asp.
有关更详尽的病毒技术资料请直接拨打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站http://www.jiangmin.com进行在线查阅。
网站DNS被恶意攻击了,有没有什么办法可以防御攻击呢?
防御DNS攻击,需要注意以下几个方面:
1、保证带宽
一个单一的T1线路对于重要的互联网连接是不够的,因为任何恶意的脚本少年都可以消耗掉你的带宽。如果你的连接不是执行重要任务的,一条T1线路就够了。否则,你就需要更多的带宽以便承受小规模的洪水般的攻击。
2、ISP过滤
一旦发生这种攻击,可以马上与ISP联系,让他们在上游过滤掉这种攻击。
要识别这种攻击,要查看包含DNS回复的大量通讯(源UDP端口53),特别是要查看那些拥有大量DNS记录的端口。一些ISP已经在其整个网络上部署了传感器以便检测各种类型的早期大量通讯。这样,你的ISP很可能在你发现这种攻击之前就发现和避免了这种攻击。你要问一下你的ISP是否拥有这个能力。
3、确保安全
为了帮助阻止恶意人员使用你的DNS服务器作为一个实施这种DNS放大攻击的代理,你要保证你的可以从外部访问的DNS服务器仅为你自己的网络执行循环查询,不为任何互联网上的地址进行这种查询。大多数主要DNS服务器拥有限制循环查询的能力,因此,它们仅接受某些网络的查询,比如你自己的网络。通过阻止利用循环查询装载大型有害的DNS记录,你就可以防止你的DNS服务器成为这个问题的一部分。
DNS攻击怎么办
DNS欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动的。通常情况下,除非发生欺骗攻击,否则不可能知道DNS已经被欺骗,只是打开的网页与想要看到的网页有所不同。在很多针对性的攻击中,用户都无法知道自己已经将网上银行帐号信息输入到错误的网址,直到接到银行的电话告知其帐号已购买某某高价商品时用户才会知道。这就是说,在抵御这种类型攻击方面还是有迹可循。
保护内部设备:像这样的攻击大多数都是从网络内部执行攻击的,如果网络设备很安全,那么那些感染的主机就很难向设备发动欺骗攻击。
不要依赖DNS:在高度敏感和安全的系统,通常不会在这些系统上浏览网页,最后不要使用DNS。如果有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
使用入侵检测系统:只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
使用DNSSEC: DNSSEC是替代DNS的更好选择,它使用的是数字前面DNS记录来确保查询响应的有效性,DNSSEC还没有广泛运用,但是已被公认为是DNS的未来方向,也正是如此,美国国防部已经要求所有MIL和GOV域名都必须开始使用DNSSEC。
几种针对DNS的DDoS攻击应对方法
DDoS攻击是指通过僵尸网络利用各种服务请求耗尽被攻击网络的系统资源,造成被攻击网络无法处理合法用户的请求。而针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类:
1、按攻击发起者分类 僵尸网络:控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求 模拟工具:利用工具软件伪造源IP发送海量DNS查询
2、按攻击特征分类 Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求。
资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的。
处理办法:
屏蔽未经请求发送的DNS响应信息
一个典型的DNS交换信息是由请求信息组成的。DNS解析器会将用户的请求信息发送至DNS服务器中,在DNS服务器对查询请求进行处理之后,服务器会将响应信息返回给DNS解析器。但值得注意的是,响应信息是不会主动发送的。
服务器在没有接收到查询请求之前,就已经生成了对应的响应信息,回应就被丢弃
丢弃快速重传数据包。
1.即便是在数据包丢失的情况下,任何合法的DNS客户端都不会在较短的时间间隔内向同一DNS服务器发送相同的DNS查询请求。
2.如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,这些请求数据包可丢弃。
启用TTL
如果DNS服务器已经将响应信息成功发送了,应该禁止服务器在较短的时间间隔内对相同的查询请求信息进行响应。
1.对于一个合法的DNS客户端如果已经接收到了响应信息,就不会再次发送相同的查询请求。
2.每一个响应信息都应进行缓存处理直到TTL过期。
3.当DNS服务器遭遇大量查询请求时,可以屏蔽掉不需要的数据包。
丢弃未知来源的DNS查询请求和响应数据
通常情况下,攻击者会利用脚本来对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本通常是有漏洞的。因此,在服务器中部署简单的匿名检测机制,在某种程度上可以限制传入服务器的数据包数量。
丢弃未经请求或突发的DNS请求
这类请求信息很可能是由伪造的代理服务器所发送的,或是由于客户端配置错误或者是攻击流量。所以无论是哪一种情况,都应该直接丢弃这类数据包。
非泛洪攻击 (non-flood) 时段,创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以屏蔽掉非法的查询请求信息以及此前从未见过的数据包。
这种方法能够有效地保护服务器不受泛洪攻击的威胁,也能保证合法的域名服务器只对合法的DNS查询请求进行处理和响应。
启动DNS客户端验证
伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。
对响应信息进行缓存处理
如果某一查询请求对应的响应信息已经存在于服务器的DNS缓存之中,缓存可以直接对请求进行处理。这样可以有效地防止服务器因过载而发生宕机。
很多请求中包含了服务器不具有或不支持的信息,我们可以进行简单的阻断设置,例如外部IP地址请求区域转换或碎片化数据包,直接将这类请求数据包丢弃。
利用ACL,BCP38,及IP信誉功能的使用
托管DNS服务器的任何企业都有用户轨迹的限制,当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。
还有一种情况,某些伪造的数据包可能来自与内部网络地址,可以利用BCP38通过硬件过滤也可以清除异常来源地址的请求。
BCP38对于提供DNS解析的服务提供商也相当有用,可以避免用户向外发送攻击或受到内部地址请求的攻击,过滤用户并保证其数据传输。
提供余量带宽
如果服务器日常需要处理的DNS通信量达到了X Gbps,请确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。
结语,目前针对DNS的攻击已成为最严重的网络威胁之一。目前越来越多的大型网站注重DNS保护这一块。为保障网站安全,保障网站利益,选择高防型的DNS为自己的域名进行解析已经迫在眉睫。
希望可以帮到您,谢谢!