Maison  >  Article  >  Tutoriel mobile  >  Tencent Cloud : il a été détecté qu'un grand nombre de routeurs domestiques ont été piratés par DNS et le serveur a maintenant été restauré

Tencent Cloud : il a été détecté qu'un grand nombre de routeurs domestiques ont été piratés par DNS et le serveur a maintenant été restauré

WBOY
WBOYoriginal
2024-08-09 16:36:021028parcourir

Selon les informations du 9 août, Tencent Cloud DNSPod a officiellement publié aujourd'hui un document indiquant qu'il a détecté que la configuration de la résolution DNS d'un grand nombre de routeurs domestiques nationaux a été falsifiée, affectant ainsi l'accès normal aux sites Web et aux applications. Cette situation a commencé à se produire en mai 2024 et l'épidémie concentrée a atteint son apogée le 5 août. Le 7 août, il a été confirmé par des tests que le nom de domaine à l'origine de l'épidémie à grande échelle de cette panne a été restauré de manière anormale. Serveur DNS, mais il est soumis au TTL. En raison de l'impact du cache local du client, le temps de récupération du client aura un certain décalage. Dans des circonstances normales, lorsqu'un utilisateur accède à un site Web ou à une application, une demande sera envoyée au serveur DNS pour résoudre l'adresse IP correspondant au nom de domaine du site Web. Le serveur DNS renvoie l'adresse IP correcte et l'appareil de l'utilisateur établit une connexion avec le serveur cible et accède au site Web.

腾讯云:监测到国内大量家用路由器遭 DNS 劫持,服务器端现已恢复

Mais lors d'une attaque de piratage DNS, le serveur DNS malveillant renverra une mauvaise adresse IP, ce qui obligera l'utilisateur à accéder au mauvais site Web ou à ne pas pouvoir accéder au site Web cible.

Tencent Cloud propose officiellement un plan d'auto-vérification, qui se résume comme suit :

Vérifiez d'abord si la configuration DNS principale de votre routeur a été modifiée pour être similaire à l'IP suivante (y compris, mais sans s'y limiter, l'IP suivante) S'il a été modifié avec l'adresse IP suivante et que le DNS secondaire a été modifié en 1.1.1.1, ce qui confirme essentiellement que le DNS de votre routeur domestique a été piraté et falsifié.

  1. 122.9.187.125
  2. 8.140.21.95
  3. 101.37.71.80
  4. 47.102.126.197
  5. 118.31.55.110
  6. 47.109 .22.11
  7. 47.113.115.236
  8. 47.109.47.151
  9. 47.108.228.50
  10. 39.106. 3.116
  11. 47.103.220.247
  12. 139.196.219.223
  13. 121.43.166.60
  14. 106.15.3.137

Si l'adresse IP du serveur DNS configuré sur votre routeur n'est pas dans la liste ci-dessus, votre DNS salut le jacking peut être confirmé par le type suivant caractéristiques Comportement :

1. Le TTL de l'enregistrement de résolution de nom de domaine est modifié à 86 400 secondes, c'est-à-dire que l'enregistrement de résolution de nom de domaine sera mis en cache pendant 1 jour. Vous pouvez exécuter la commande check sur un terminal pouvant accéder au réseau public (comme un ordinateur Mac ou un serveur cloud Linux) : dig @122.9.187.125dnspod.cn. Où 122.9.187.125 est un exemple d'adresse IP, que vous pouvez remplacer par l'adresse IP du serveur DNS de votre routeur domestique.

腾讯云:监测到国内大量家用路由器遭 DNS 劫持,服务器端现已恢复

2. Il existe un problème intermittent selon lequel un grand nombre de noms de domaine ne peuvent pas être résolus normalement et les enregistrements SOA avec des erreurs NXDOMAIN+ sont renvoyés au lieu des enregistrements A normaux ou des enregistrements CNAME. Vous pouvez exécuter la commande suivante pour vérifier :

dig @122.9.187.125 test.ip.dnspod.net

où 122.9.187.125 est un exemple d'adresse IP, vous pouvez le remplacer par l'adresse IP du serveur DNS de votre routeur domestique.

腾讯云:监测到国内大量家用路由器遭 DNS 劫持,服务器端现已恢复

3. La version DNS est non liée 1.16.2. Vérification de la commande exécutable : dig @122.9.187.125 version.bind chaos txt. Où 122.9.187.125 est un exemple d'adresse IP, que vous pouvez remplacer par l'adresse IP du serveur DNS de votre routeur domestique.

腾讯云:监测到国内大量家用路由器遭 DNS 劫持,服务器端现已恢复

Si vous confirmez que vous avez rencontré la situation ci-dessus, Tencent Cloud recommande aux utilisateurs de routeurs domestiques de mettre à niveau le micrologiciel du routeur domestique et de modifier le serveur DNS vers le DNS récursif de l'opérateur ou le DNS public bien connu tel que 119.29.29.29 pour garantir un fonctionnement normal. résolution.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn