Maison >Tutoriel mobile >actualités mobiles >Tencent Cloud : il a été détecté qu'un grand nombre de routeurs domestiques ont été piratés par DNS et le serveur a maintenant été restauré
Selon les informations du 9 août, Tencent Cloud DNSPod a officiellement publié aujourd'hui un document indiquant qu'il a détecté que la configuration de la résolution DNS d'un grand nombre de routeurs domestiques nationaux a été falsifiée, affectant ainsi l'accès normal aux sites Web et aux applications. Cette situation a commencé à se produire en mai 2024 et l'épidémie concentrée a atteint son apogée le 5 août. Le 7 août, il a été confirmé par des tests que le nom de domaine à l'origine de l'épidémie à grande échelle de cette panne a été restauré de manière anormale. Serveur DNS, mais il est soumis au TTL. En raison de l'impact du cache local du client, le temps de récupération du client aura un certain décalage. Dans des circonstances normales, lorsqu'un utilisateur accède à un site Web ou à une application, une demande sera envoyée au serveur DNS pour résoudre l'adresse IP correspondant au nom de domaine du site Web. Le serveur DNS renvoie l'adresse IP correcte et l'appareil de l'utilisateur établit une connexion avec le serveur cible et accède au site Web.
Tencent Cloud propose officiellement un plan d'auto-vérification, qui se résume comme suit :
Vérifiez d'abord si la configuration DNS principale de votre routeur a été modifiée pour être similaire à l'IP suivante (y compris, mais sans s'y limiter, l'IP suivante) S'il a été modifié avec l'adresse IP suivante et que le DNS secondaire a été modifié en 1.1.1.1, ce qui confirme essentiellement que le DNS de votre routeur domestique a été piraté et falsifié.
Si l'adresse IP du serveur DNS configuré sur votre routeur n'est pas dans la liste ci-dessus, votre DNS salut le jacking peut être confirmé par le type suivant caractéristiques Comportement :
1. Le TTL de l'enregistrement de résolution de nom de domaine est modifié à 86 400 secondes, c'est-à-dire que l'enregistrement de résolution de nom de domaine sera mis en cache pendant 1 jour. Vous pouvez exécuter la commande check sur un terminal pouvant accéder au réseau public (comme un ordinateur Mac ou un serveur cloud Linux) : dig @122.9.187.125dnspod.cn. Où 122.9.187.125 est un exemple d'adresse IP, que vous pouvez remplacer par l'adresse IP du serveur DNS de votre routeur domestique.
dig @122.9.187.125 test.ip.dnspod.net
où 122.9.187.125 est un exemple d'adresse IP, vous pouvez le remplacer par l'adresse IP du serveur DNS de votre routeur domestique.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!