SecRoadmap.Club

SecLab安全实验室

文章路线

DNS 被“动手脚”,全网都可能被带偏:这是如何做到的

浏览器输入正确的域名,却被悄悄带入钓鱼网站。真实DNS Spllfing作祟。

发布日期

2025/11/03

更新时间

尚未更新

难度

入门

预估阅读

约 10 分钟

前置知识

  • DNS欺骗

你在浏览器输入 www.bank.com,结果却被悄悄带到钓鱼网站;页面看起来一模一样,连登录框都很“真”。这不是魔术,而是 DNS Spoofing(DNS 欺骗/污染) 在作祟。

这类攻击安静、隐蔽,却能让你的账户、隐私、资产在不知不觉中被端走。好消息是:只要理解原理、按步骤做好加固,防住它并不难。


DNS 是什么?为什么一旦被“动手脚”后果很严重

把 DNS 想象成互联网的“指路牌服务”:

  • 你输入域名(门牌号)➡ DNS 告诉你它的 IP(具体地址)➡ 浏览器据此访问网站。

  • 一旦“指路牌”被人偷偷换了,你就会被带去错误的目的地(恶意站点、假登录页、挂马下载等)。

DNS 欺骗/污染就是:攻击者把假的解析结果塞进 DNS 解析环节(常见是缓存投毒),让你明明输入对了域名,却去了他们设好的“陷阱”。


为什么 DNS 欺骗危险

  • 钓鱼:把你引到假登录页,窃取账号密码/验证码。

  • 投毒:借假站点分发木马、勒索程序。

  • 窃听:把你引到“伪代理”,观察/篡改你访问的数据。

  • 凭证盗取:收集 Cookie、Token 等会话信息。

  • 绕过加密:在配置不当用户忽略证书告警时,HTTPS 也可能被“社工”绕过。


我是否“被换路了”?4 个实用自检方法

仅在自有设备/授权网络中排查,遵守法律与公司合规。

  1. 命令行核对解析是否异常

nslookup example.com # 或 dig example.com +short

看解析到的 IP 是否与“官方/权威”一致(可与权威 DNS、备用解析服务对比)。

  1. 抓包看是否有异常 DNS 应答(进阶)
    使用 Wireshark 观察是否出现重复应答/超短 TTL 等可疑特征。

  2. 留意 HTTPS 证书告警
    浏览器提示“证书不受信任/域名不匹配”,不要强行继续,先排查网络与 DNS。

  3. 查日志
    在公司环境,通过 SIEM/日志平台关注:

  • DNS 请求是否突然暴增

  • 是否出现“非授权 DNS 服务器”的应答


如何防御:个人与企业的“分层加固清单”

1. 验证 DNS 结果的“真伪”:DNSSEC

  • DNSSEC 给 DNS 记录“加签名”,防止中途被掉包。

  • 个人用户可选用开启 DNSSEC 的公共递归解析(如具备该能力的运营商或第三方),企业应在权威与递归两端全面启用与校验

2. 把“问路”的通道加密:DoH/DoT

  • **DoH(DNS over HTTPS)/ DoT(DNS over TLS)**为 DNS 请求加密,避免在传输过程中被监听/篡改。

  • 个人:系统/浏览器开启 DoH(如 Chrome/Firefox 设置里),或使用支持加密的公共 DNS(Cloudflare/Google/NextDNS/Quad9 等)。

  • 企业:在出口/客户端统一下发加密 DNS 策略,禁止明文 53 端口直通外网

3. 网络分段与最小信任

  • 关键业务系统、管理网与办公网隔离;内部 DNS 服务器只服务可信网段

  • IoT/打印机等高风险设备放入隔离 VLAN,限制其访问 DNS 的范围。

4. 硬化路由器与终端配置

  • 修改默认密码、固件及时更新、关闭不必要的远程管理。

  • 统一指定可信 DNS 服务器,阻断私自指定外部 DNS 的流量

  • 在主机侧启用端点防护 + DNS 过滤(如 Umbrella、Zscaler、FortiDNS/安全网关等)。

5. 防火墙与日志

  • 出口处只允许目标 DNS 解析器(白名单),拦截所有非常规 DNS

  • 打开 DNS 查询日志与告警:

    • 关注异常新域名激增奇怪的长域名/子域(可能为数据外泄)来自未授权 DNS 的应答

6. 补丁与安全基线

  • 及时更新权威/递归 DNS 服务器,修复历史问题(回想 2008 年 Kaminsky 漏洞)。

  • 例行核查:递归是否开启、转发链路是否安全、缓存策略与 TTL 是否合理。

7. 用户教育

  • 告知员工:证书告警不要点“继续”

  • 看到“山寨域名/错别字域名”保持警惕;

  • 公共 Wi-Fi 下尽量使用 VPN + 加密 DNS。


常用工具(合法自测与监控)

  • 命令行nslookup / dig / whois 比对解析结果与权属信息

  • 抓包:Wireshark 观察异常 DNS 应答、短 TTL、重复回复

  • 监控:SIEM/日志平台关注 DNS 异常模式(新域爆发、未知 DNS 源、疑似 DGA 域名)

  • 过滤:网关/端点的 DNS 过滤(阻断已知恶意域名、可疑 TLD)


真实世界的“前车之鉴”(简述)

  • 2008 年 Kaminsky 漏洞:利用缓存投毒可将流量大规模重定向,推动了业界对 DNS 安全的重视。

  • BGP 劫持叠加 DNS 污染:路由+DNS 的组合拳,曾用于加密货币钓鱼与大范围误导解析。

  • 恶意 Wi-Fi 热点:常见于公共场所,通过下发“伪 DNS”把用户引向钓鱼或挂马站点。


一页式清单(收藏/打印都合适)

  • 启用 DNSSEC(权威与递归两端)

  • 开启 DoH/DoT(加密 DNS 通道)

  • 阻断未经授权的 DNS 流量(防火墙限制 53/853/443 对象)

  • 更新 DNS 服务器与路由固件

  • 开启 DNS 日志 + 告警(异常模式预警)

  • 使用 DNS 过滤(拦截恶意域名)

  • 网络分段(关键系统与办公/IoT 隔离)

  • 员工培训(证书告警、域名识别、公共 Wi-Fi 风险)


小结

DNS 是互联网信任链的“地基”。
一旦被动手脚,防火墙、杀软都可能被绕开。
所幸,我们有一整套实用的“加固组合”:DNSSEC + DoH/DoT + 防火墙白名单 + 日志监控 + 设备硬化 + 用户教育
把这几件事做扎实,被带错路的概率就会显著下降

安全从基础开始。把“指路牌”守住,攻击面就小一大截。

DNS欺骗