解决Android中DNS域名劫持问题
温馨提示:这篇文章已超过390天没有更新,请注意相关的内容是否还可用!
当客户端发出业务接口请求时,网上经常会出现由于无法解析JSON响应内容而导致应用程序崩溃的情况,但在实际开发和测试过程中并没有遇到这个问题。解决方案是捕获JSON解析中的异常,然后将实际响应内容报告给服务器以检查具体问题。Fortinet Secure DNS Service Portal Web Page Blocked!以上都是DNS劫持的结果。该Name Server是网站注册的域名服务器。主要包括本地主机篡改劫持、运营商本地DNS劫持等。
一、文章背景
当客户端发出业务接口请求时,网上经常会出现由于无法解析JSON响应内容而导致应用程序崩溃的情况,但在实际开发和测试过程中并没有遇到这个问题。 解决方案是捕获JSON解析中的异常,然后将实际响应内容报告给服务器以检查具体问题。
分析服务器上报的实际响应内容,发现响应内容变成了各种html文本,常见的有以下几种:
1.安全DNS服务门户:Fortinet安全DNS服务门户
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252" />
<title>Fortinet Secure DNS Service Portaltitle>
head>
<body>
<center>
<h2>Web Page Blocked!h2> You have tried to access a web page which belongs to a category that is blocked.
center>
body>
html>
2.安全软件重定向:SHP Redirector
<html>
<head>
<title>SHP Redirectortitle>
<meta charset="UTF-8" />
<meta name="description" content="SHP Redirector" />
<script type="text/javascript" src="http://shgw.router:8080/ids.js">script>
<script src="http://blockpg.lion.shp.mcafee.com/blockpage/third-party/jquery-3.3.1.min.js">script>
<script src="http://blockpg.lion.shp.mcafee.com/blockpage/js/redirector1.1.js">script>
head>
<body>
<div id="settings" blockpage="http://blockpg.lion.shp.mcafee.com/blockpage/?" server="xxx.xxx.xxx">
div>
body>
html>
3、运营商广告劫持:
<html>
<head>
<meta charset="big5" />
<title>title>
<style>style>
<script src="/redirect/js/jquery-1.6.2.min.js">script>
<script>function btnSub(btnId){ $("#accept_redirect").append("" />"); $("#accept_redirect").submit(); } $(document).ready(function() { $(window).bind("beforeunload", function() { $("form").submit(); }); }); script>
head>
<body>
<div align="center">
<form id="accept_redirect" name="accept_redirect" method="post" action="php_bin/recovery_sub.php">
<div>
<input type="hidden" name="url" value="" />
<input type="hidden" name="system" value="NX" />
<input type="hidden" name="so" value="PHC" />
<input type="hidden" name="flag" value="1" />
<input onclick="btnSub(1);" value="線上刷卡" type="button" style="font-size:16px;height:6%;width:30%; margin : 80px;margin-bottom : 5px;margin-top : 5px;" />
<input type="hidden" value="https://www.twmbroadband.com/T01/service-online-payment_5_1062_1113.html" name="url1" id="url1" />
<input onclick="btnSub(2);" value="我已閱讀此網頁,回到我要去的網頁" type="button" style="font-size:16px;height:6%;width:30%; margin : 80px;margin-bottom : 5px;margin-top : 5px;" />
div>
<div>
<img src="/redirect/images/R1_PHC_pc.jpg" style="height: 80%;width: 80%; margin : 5px;" />
div>
<div>div>
form>
div>
body>
html>
以上都是DNS劫持的结果。 如果想知道DNS是如何被劫持的,就需要了解DNS域名是如何解析的。
2、DNS域名解析流程
当用户在浏览器地址栏输入域名时,DNS解析大致有十个过程:
1、浏览器首先检查自己的缓存中是否有已解析的域名对应的IP地址。 如果有,则决议结束。 同时,还可以通过TTL属性设置域名缓存的时间。
2、如果没有浏览器缓存,浏览器会检查操作系统缓存中是否有对应的解析结果。 操作系统还有一个域名解析过程,是通过hosts文件来设置的。 如果这里指定了域名对应的ip地址,浏览器会优先使用这个ip地址。
3、如果到目前为止域名还没有被命中,那么实际上会请求本地域名服务器(LDNS)解析域名。
4、如果LDNS还是没有命中,则直接跳转到Root Server域名服务器请求解析。
5、根域名服务器向LDNS返回所查询域的主域名服务器(gTLD Server,国际顶级域名服务器,如.com .cn .org等)的地址。
6. 此时,LDNS 向上一步返回的 gTLD 发送请求。
7. 接受请求的gTLD查找并返回域名对应的Name Server地址。 该Name Server是网站注册的域名服务器。
8. Name Server根据映射表找到目标IP,返回给LDNS。
9、LDNS缓存域名和对应的ip。
10、LDNS将解析结果返回给用户,用户根据TTL值缓存到本地系统缓存中,域名解析过程到此结束。
(图片来自知乎@寒夜客来)
缓存是DNS劫持的根源,DNS解析过程中的每一个缓存都可能被劫持。 主要包括本地主机篡改劫持、运营商本地DNS劫持等。