一、DNS域名劫持,通过攻击互联网上的DNS服务器,伪造DNS服务器,指引用户指向错误的一个域名地址。简单的说就是DNS服务器被更改了。这种情况下你可以尝试域名DNS查询工具识别或全国Ping,一般都可以看到没有按照你的要求指向的,都是被劫持的。
二、域名解析,通常输入HTTP网站跳转到另一个协议,或者在移动客户端输入域名,弹出很多广告,那么可以确定的是域名被劫持了,也可以用工具查询,比如HTTP状态查询等。
三、流量劫持,打开网站弹出很多窗口,并且不断打开,而且提示下载等,这种就属于流量劫持,也属于数据劫持,他的行为判断是比较明显的,如果是独立服务器在资源限制的情况下,恶意代码在网页或者服务器,会造成服务器流量损失。
总结:3点都属于严重劫持方式,通常出现劫持:1、2两种,可以使用加密协议与DNS污染等技术实现防止被劫持的行为发生,请登陆防劫持解决方案:网页链接
在ROS上,可以通过对53端口的UDP访问进行dst-nat,to-address指向我们自己的dns服务器或如果Ros开启DNS服务,也可以指向Ros本身。WinBox设置:
本例中使用ROS自带的DNS服务,ROS IP为192.168.27.254。
首先开启ROS的DNS服务:Winbox中选IP->DNS,在Static页面中点Settings,按下图设置,其中202.96.64.68和202.96.69.38按你所在地区和ISP的DNS填写。
确定后在Winbox中选IP->Firewall,选NAT页面,点红色加号“+”,按下图设置:
Chian=dstnat,Protocol=UDP,Dst.Port=53,Action=dst-nat,To Address=192.168.27
命令行设置:
/ip firewall nat
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local
dst-port=53 protocol=tcp to-addresses=192.168.0.1 to-ports=53
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local
dst-port=53 protocol=udp to-addresses=192.168.0.1 to-ports=53
/ip dns
set allow-remote-requests=yes cache-max-ttl=1w cache-size=4096KiB
max-udp-packet-size=512 primary-dns=202.96.64.68
secondary-dns=202.96.69.38
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)