专栏名称: 码小辫
给程序员和编程爱好者分享计算机编程电子书以及相关的学习资源
目录
相关文章推荐
金融街老裘  ·  政策的大变化 ·  1 周前  
今天看啥  ›  专栏  ›  码小辫

大量家用路由器被入侵并DNS劫持 附排查方法

码小辫  · 公众号  ·  · 2024-08-18 17:10

主要观点总结

近期DNSPOD发现大量家用路由器的DNS解析配置被篡改,影响网站和App的正常访问。此现象最早在2024年5月开始,8月5日集中爆发。路由器被黑客控制并修改为恶意DNS服务器,导致用户访问异常网站。本文提供了检查路由器是否遭入侵的方法。

关键观点总结

关键观点1: 路由器DNS解析配置被篡改

近期大量家用路由器的DNS解析配置被黑客篡改,导致网站或App无法正常访问。

关键观点2: 攻击手段

黑客通过互联网扫描暴露的路由器,通过默认密码、路由器固件漏洞或常用密码进行爆破,取得路由器的管理权限,然后修改DNS服务器为恶意服务器。

关键观点3: 恶意DNS服务器的检查方法

用户可以通过登录路由器管理页面检查DNS服务器的配置,看是否有特定的IP地址。此外,还可以通过执行特定命令来检查域名解析记录、DNS版本等来判断路由器是否遭到入侵。


文章预览

来源:蓝点网 近期 DNSPOD 发现大量家用路由器的 DNS 解析配置被篡改,从而影响网站或 App 的正常访问。 这种情况最早从 2024 年 5 月开始出现,到 8 月 5 日集中爆发并达到峰值,截止至 8 月 7 日经过测试确认,导致本次故障大规模爆发的域名在异常 DNS 服务器上已经恢复,但受 TTL 及客户端缓存影响,客户端的恢复时间有一定的滞后性。 路由器被黑客控制并修改为恶意 DNS 服务器: 针对路由器的劫持活动屡见不鲜,这种攻击通常是在互联网上扫描暴露的路由器,然后通过默认密码、路由器固件漏洞或常用密码进行爆破取得路由器的管理权限。 获得管理权限后黑客就可以将路由器的默认 DNS 服务器修改为恶意服务器,恶意服务器在用户访问时会返回钓鱼网站、虚假网站或跳转到非法网站等。 DNSPOD 发现的恶意 DNS 地址包括: 122.9.187.125 8.140.21.95 101.37.71.8 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览