解决Android中DNS域名劫持问题

2023-07-20 1812阅读
当客户端发出业务接口请求时,网上经常会出现由于无法解析JSON响应内容而导致应用程序崩溃的情况,但在实际开发和测试过程中并没有遇到这个问题。解决方案是捕获JSON解析中的异常,然后将实际响应内容报告给服务器以检查具体问题。Fortinet Secure DNS Service Portal Web Page Blocked!以上都是DNS劫持的结果。该Name Server是网站注册的域名服务器。主要包括本地主机篡改劫持、运营商本地DNS劫持等。

一、文章背景

当客户端发出业务接口请求时,网上经常会出现由于无法解析JSON响应内容而导致应用程序崩溃的情况,但在实际开发和测试过程中并没有遇到这个问题。 解决方案是捕获JSON解析中的异常,然后将实际响应内容报告给服务器以检查具体问题。

分析服务器上报的实际响应内容,发现响应内容变成了各种html文本,常见的有以下几种:

1.安全DNS服务门户:Fortinet安全DNS服务门户

<html> <head>   <meta http-equiv="Content-Type" content="text/html; charset=windows-1252" />   <title>Fortinet Secure DNS Service Portaltitle>  head>  <body>   <center>    <h2>Web Page Blocked!h2> You have tried to access a web page which belongs to a category that is blocked.   center>   body>html>

2.安全软件重定向:SHP Redirector

<html> <head>   <title>SHP Redirectortitle>   <meta charset="UTF-8" />   <meta name="description" content="SHP Redirector" />   <script type="text/javascript" src="http://shgw.router:8080/ids.js">script>   <script src="http://blockpg.lion.shp.mcafee.com/blockpage/third-party/jquery-3.3.1.min.js">script>   <script src="http://blockpg.lion.shp.mcafee.com/blockpage/js/redirector1.1.js">script>  head>  <body>   <div id="settings" blockpage="http://blockpg.lion.shp.mcafee.com/blockpage/?" server="xxx.xxx.xxx">    div> body>html>

3、运营商广告劫持

解决Android中DNS域名劫持问题

<html> <head>  <meta charset="big5" />  <title>title>  <style>style>  <script src="/redirect/js/jquery-1.6.2.min.js">script>  <script>function btnSub(btnId){ $("#accept_redirect").append("" />"); $("#accept_redirect").submit(); } $(document).ready(function() { $(window).bind("beforeunload", function() { $("form").submit(); }); });  script> head> <body>  <div align="center">   <form id="accept_redirect" name="accept_redirect" method="post" action="php_bin/recovery_sub.php">    <div>     <input type="hidden" name="url" value="" />     <input type="hidden" name="system" value="NX" />     <input type="hidden" name="so" value="PHC" />     <input type="hidden" name="flag" value="1" />     <input onclick="btnSub(1);" value="線上刷卡" type="button" style="font-size:16px;height:6%;width:30%; margin : 80px;margin-bottom : 5px;margin-top : 5px;" />     <input type="hidden" value="https://www.twmbroadband.com/T01/service-online-payment_5_1062_1113.html" name="url1" id="url1" />     <input onclick="btnSub(2);" value="我已閱讀此網頁,回到我要去的網頁" type="button" style="font-size:16px;height:6%;width:30%; margin : 80px;margin-bottom : 5px;margin-top : 5px;" />    div>    <div>     <img src="/redirect/images/R1_PHC_pc.jpg" style="height: 80%;width: 80%; margin : 5px;" />    div>    <div>div>   form>  div> body>html>

以上都是DNS劫持的结果。 如果想知道DNS是如何被劫持的,就需要了解DNS域名是如何解析的。

2、DNS域名解析流程

当用户在浏览器地址栏输入域名时,DNS解析大致有十个过程:

1、浏览器首先检查自己的缓存中是否有已解析的域名对应的IP地址。 如果有,则决议结束。 同时,还可以通过TTL属性设置域名缓存的时间。

2、如果没有浏览器缓存,浏览器会检查操作系统缓存中是否有对应的解析结果。 操作系统还有一个域名解析过程,是通过hosts文件来设置的。 如果这里指定了域名对应的ip地址,浏览器会优先使用这个ip地址。

3、如果到目前为止域名还没有被命中,那么实际上会请求本地域名服务器(LDNS)解析域名。

4、如果LDNS还是没有命中,则直接跳转到Root Server域名服务器请求解析。

域名解析视频教程_视频域名解析文件怎么弄_如何解析视频域名文件

5、根域名服务器向LDNS返回所查询域的主域名服务器(gTLD Server,国际顶级域名服务器,如.com .cn .org等)的地址。

6. 此时,LDNS 向上一步返回的 gTLD 发送请求。

7. 接受请求的gTLD查找并返回域名对应的Name Server地址。 该Name Server是网站注册的域名服务器。

8. Name Server根据映射表找到目标IP,返回给LDNS。

9、LDNS缓存域名和对应的ip。

10、LDNS将解析结果返回给用户,用户根据TTL值缓存到本地系统缓存中,域名解析过程到此结束。

域名解析视频教程_视频域名解析文件怎么弄_如何解析视频域名文件

(图片来自知乎@寒夜客来)

缓存是DNS劫持的根源,DNS解析过程中的每一个缓存都可能被劫持。 主要包括本地主机篡改劫持、运营商本地DNS劫持等。

有VPS服务器需求也可以联系站长QQ:851239876(享受8折优惠)

文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。

目录[+]

取消
微信二维码
微信二维码
支付宝二维码