解决Android中DNS域名劫持问题

2023-07-20 1841阅读

温馨提示:这篇文章已超过620天没有更新,请注意相关的内容是否还可用!

当客户端发出业务接口请求时,网上经常会出现由于无法解析JSON响应内容而导致应用程序崩溃的情况,但在实际开发和测试过程中并没有遇到这个问题。解决方案是捕获JSON解析中的异常,然后将实际响应内容报告给服务器以检查具体问题。Fortinet Secure DNS Service Portal Web Page Blocked!以上都是DNS劫持的结果。该Name Server是网站注册的域名服务器。主要包括本地主机篡改劫持、运营商本地DNS劫持等。

一、文章背景

当客户端发出业务接口请求时,网上经常会出现由于无法解析JSON响应内容而导致应用程序崩溃的情况,但在实际开发和测试过程中并没有遇到这个问题。 解决方案是捕获JSON解析中的异常,然后将实际响应内容报告给服务器以检查具体问题。

分析服务器上报的实际响应内容,发现响应内容变成了各种html文本,常见的有以下几种:

1.安全DNS服务门户:Fortinet安全DNS服务门户

<html> <head>   <meta http-equiv="Content-Type" content="text/html; charset=windows-1252" />   <title>Fortinet Secure DNS Service Portaltitle>  head>  <body>   <center>    <h2>Web Page Blocked!h2> You have tried to access a web page which belongs to a category that is blocked.   center>   body>html>

2.安全软件重定向:SHP Redirector

<html> <head>   <title>SHP Redirectortitle>   <meta charset="UTF-8" />   <meta name="description" content="SHP Redirector" />   <script type="text/javascript" src="http://shgw.router:8080/ids.js">script>   <script src="http://blockpg.lion.shp.mcafee.com/blockpage/third-party/jquery-3.3.1.min.js">script>   <script src="http://blockpg.lion.shp.mcafee.com/blockpage/js/redirector1.1.js">script>  head>  <body>   <div id="settings" blockpage="http://blockpg.lion.shp.mcafee.com/blockpage/?" server="xxx.xxx.xxx">    div> body>html>

3、运营商广告劫持

<html> <head>  <meta charset="big5" />  <title>title>  <style>style>  <script src="/redirect/js/jquery-1.6.2.min.js">script>  <script>function btnSub(btnId){ $("#accept_redirect").append("" />"); $("#accept_redirect").submit(); } $(document).ready(function() { $(window).bind("beforeunload", function() { $("form").submit(); }); });  script> head> <body>  <div align="center">   <form id="accept_redirect" name="accept_redirect" method="post" action="php_bin/recovery_sub.php">    <div>     <input type="hidden" name="url" value="" />     <input type="hidden" name="system" value="NX" />     <input type="hidden" name="so" value="PHC" />     <input type="hidden" name="flag" value="1" />     <input onclick="btnSub(1);" value="線上刷卡" type="button" style="font-size:16px;height:6%;width:30%; margin : 80px;margin-bottom : 5px;margin-top : 5px;" />     <input type="hidden" value="https://www.twmbroadband.com/T01/service-online-payment_5_1062_1113.html" name="url1" id="url1" />     <input onclick="btnSub(2);" value="我已閱讀此網頁,回到我要去的網頁" type="button" style="font-size:16px;height:6%;width:30%; margin : 80px;margin-bottom : 5px;margin-top : 5px;" />    div>    <div>     <img src="/redirect/images/R1_PHC_pc.jpg" style="height: 80%;width: 80%; margin : 5px;" />    div>    <div>div>   form>  div> body>html>

以上都是DNS劫持的结果。 如果想知道DNS是如何被劫持的,就需要了解DNS域名是如何解析的。

2、DNS域名解析流程

当用户在浏览器地址栏输入域名时,DNS解析大致有十个过程:

1、浏览器首先检查自己的缓存中是否有已解析的域名对应的IP地址。 如果有,则决议结束。 同时,还可以通过TTL属性设置域名缓存的时间。

2、如果没有浏览器缓存,浏览器会检查操作系统缓存中是否有对应的解析结果。 操作系统还有一个域名解析过程,是通过hosts文件来设置的。 如果这里指定了域名对应的ip地址,浏览器会优先使用这个ip地址。

3、如果到目前为止域名还没有被命中,那么实际上会请求本地域名服务器(LDNS)解析域名。

4、如果LDNS还是没有命中,则直接跳转到Root Server域名服务器请求解析。

域名解析视频教程_视频域名解析文件怎么弄_如何解析视频域名文件

5、根域名服务器向LDNS返回所查询域的主域名服务器(gTLD Server,国际顶级域名服务器,如.com .cn .org等)的地址。

6. 此时,LDNS 向上一步返回的 gTLD 发送请求。

7. 接受请求的gTLD查找并返回域名对应的Name Server地址。 该Name Server是网站注册的域名服务器。

8. Name Server根据映射表找到目标IP,返回给LDNS。

9、LDNS缓存域名和对应的ip。

10、LDNS将解析结果返回给用户,用户根据TTL值缓存到本地系统缓存中,域名解析过程到此结束。

(图片来自知乎@寒夜客来)

缓存是DNS劫持的根源,DNS解析过程中的每一个缓存都可能被劫持。 主要包括本地主机篡改劫持、运营商本地DNS劫持等。

VPS购买请点击我

免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

目录[+]