dns污染

解决Github图片加载失败

时间秒杀一切 提交于 2020-02-26 17:55:00
问题描述 浏览自己Github某仓库的README.md内时,发现文档的图片始终加载不出,打开浏览器后台,冒出一片红, Failed to load resource: net::ERR_CONNECTION_RESET ,如下图所示: 问题分析 可能造成这问题的原因: DNS污染 host设置错误 ... 解决方法 主要思路 就是使用本地hosts文件对网站进行域名解析,一般的DNS问题都可以通过修改hosts文件来解决,Github的CDN域名被污染问题也不例外,同样可以通过修改hosts文件解决,将域名解析直接指向IP地址来绕过DNS的解析,以此解决污染问题。 主要做法是用文本编辑器打开 C:\Windows\System32\drivers\etc\hosts ,在文件末尾处添加 # GitHub Start 192.30.253.112 github.com 192.30.253.119 gist.github.com 151.101.184.133 assets-cdn.github.com 151.101.184.133 raw.githubusercontent.com 151.101.184.133 gist.githubusercontent.com 151.101.184.133 cloud.githubusercontent.com 151.101.184

使用DNSCrypt解决Dropbox污染问题

青春壹個敷衍的年華 提交于 2020-02-23 10:23:58
 作者: 半点闲 时间: 2014-6-27 18:27 博客: blog.csdn.net/cg_i 邮箱: b_dx@sohu.com 背景知识: 防火长城(GFW) keyword: DNSCrypt DNS污染问题 Dropbox无法同步 GFW 起因: 昨天Dropbox的域名突然被DNS污染,而且Dropbox域名也进了黑名单keyword,导致Dropboxclient无法使用。 凝视:我的Dropbox版本号2.8.2。实在搞不清楚没事情搞Dropbox干啥?这就是一个纯粹的云同步工具,能有什么违法内容呢?怕Dropbox泄密?Dropbox上能有什么秘密呢?至于用DNS污染这种大招吗? DNSCrypt是OpenDNS公布的加密DNS工具,可加密DNS流量,阻止常见的DNS攻击。如重放攻击、观察攻击、时序攻击、中间人攻击和解析伪造攻击。 DNSCrypt支持Mac OS和Windows,是防止DNS污染的绝佳工具。 DNSCrypt使用类似于SSL的加密连接向DNSserver拉取解析,所以可以有效对抗DNS劫持、DNS污染以及中间人攻击。 DNSCrypt的Windowsclient版执行后,会自己主动在状态栏显示服务状态,并自己主动改动DNSserver地址为127.0.0.1,通过本地加密的方式安全连接OpenDNS。这样

DNS线路

心不动则不痛 提交于 2020-02-04 09:48:27
文章介绍 填写DNS地址时候,比较好记的就114.114.114.114,8.8.8.8,9.9.9.9,几个,但是常用的有哪些呢?这篇文章就简单介绍下了. 前言 两年多前,曾发帖对国内主流公共 DNS 对中国移动线路的支持情况做过测试, 随着近两年移动宽带用户数量持续快速增长,特别是今年 2 月,移动宽带用户增量已达到电信联通总和的两倍,其发展势头迅猛。但移动的 DNS 乱弹广告和劫持的情况依然没有得到改善,使用公共 DNS 不失为另一种选择。时隔两年再次测试下国内公共 DNS 对移动线路的支持情况和解析响应速度,供大家做个参考。 简介 这次在之前的基础上新增了 DNS 派、GoogleDNS 和 IBM Quad9,以下是各家 DNS 的简要介绍。 114 DNS 依然国内公共 DNS 老大,国内用户最多的公共 DNS 服务,服务稳定。腾讯有注资,与运营商关系紧密。主备 ip 分别是 114.114.114.114/114.114.115.115 官网地址 http://www.114dns.com 阿里 DNS 阿里巴巴 2014 年推出的公共 DNS 服务,也是用户众多。主备 ip 分别为 223.5.5.5/223.6.6.6 官网地址 http://www.alidns.com OneDNS 2013 成立的公共 DNS 服务至今已稳定运行 5 年

访问网址(使用CDN)时 智能DNS调度 与 用户定位调度(根据IP定位)

让人想犯罪 __ 提交于 2020-01-19 12:16:57
大型网站或多受众用户服务网站在中国特定 网络 环境下,离不开CDN(内容服务 网络 )及用户调度。而CDN与用户调度则涉及智能DNS解析与用户定位的问题. 大家知道,现在很多网站的 GLSB 都是基于 DNS 来做用户定位调度.DNS 的解析流程如下: 比如,我是北京的用户,我的 DNS 为 202.106.0.20.当我要打开 www.php-oa.com 时,先会给请求发给 ISP 告诉我的 DNS.这个叫 Local DNS .然后其它的向根域和二级域的查询,都是由 Local DNS 帮我完成的. 当一个网站使用了智能的 DNS 后,智能 DNS 服务器会得到 Local DNS 的 IP 来区分用户的来源.如下,发现 202.106.0.20 这个 Local DNS 的地址,然后到自己收集的地址中一对比,是北京联通用户.然后给我解析 cname 到 bj.www.php-oa.com 这个地址. 这样完成了我最近的用户到最近的网站服务器的目的.(图1) 图2 解决方法,使用 IP 定位. 什么是 IP 定位,见下面的图.图实在不怎么样…不好意思,随手搞了一下. 当我们打开一个地址时,如下,使用了错误的 Local DNS ,但这些 Local DNS 查的智能 DNS 怎么样只会给出少量的地址,比如南方和北方都只有一个,解析的地址这些不会根着地区变化. 解析到的服务器

什么是DNS污染?DNS污染的危害?如何解决DNS污染?

依然范特西╮ 提交于 2020-01-10 15:51:37
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>>   自从进入网络时代,大家的生活也愈加多姿多彩起来,但也多出了很多烦恼。例如,信息海洋中时不时出现的大群垃圾,以及深渊,就令人防不胜防。今天推荐大家一个IIS7网站监控工具,可以一键检测网站,批量监控网站。检测完网站以后,我们再来看看DNS被劫持怎么处理吧。    一、DNS劫持导致的危害   DNS污染,又称为域名服务器缓存污染(DNS cache pollution)或者域名服务器快照侵害(DNS cache poisoning)。   DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。   一般来说,网站在互联网上一般都有可信赖的域名服务器,但为减免网络上的交通,一般的域名都会把外间的域名服务器数据暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有相关网域的局域域名服务器的缓存受到污染,就会把网域内的电脑导引往错误的服务器或服务器的网址。   1、跳转到其它地址,用户无法正常访问,网站流量受损。   2、通过泛解析生成大量子域名,共同指向其它地址。跳转到非法网站会造成网站被百度“降权”。   3、域名被解析到恶意钓鱼网站,导致用户财产损失,造成客户投诉。   4、经常弹出一些广告,使客户不喜欢查看网站,造成信誉度下降。   5、网上购物

DNS 域名解析失效

帅比萌擦擦* 提交于 2019-12-29 23:08:12
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 前述 测试环境有个 API 报了一个内部服务错误,排查下来发现后台 php 代码没法解析域名,nslookup、ping 等工具则是可以成功解析; index.php ################################################################### <?php echo(gethostbyname('www.baidu.com')); ?> ################################################################### 排查 1:dns 解析服务器 由于在 terminal 界面用命令行的方式是可以解析的: nslookup www.baidu.com ping www.baidu.com /usr/local/php/bin/php -r "echo(gethostbyname('www.baidu.com'));" 上述三种方式都可以解析出域名; 排查 2:dns 公共库权限 测试环境 web 架构为:apache + php 的形式,apache 启动用户为 root + daemon,执行 find / -name libnss*.so 等 dns 要用到的公共库,查看 other

大龄程序员技术管理路上的悲喜总结

人走茶凉 提交于 2019-12-25 19:13:24
生在中国这片热土,我们做程序开发的人要面临很多的挑战。只要生命不息,挑战就永远不会停止。 比如最近疯传的 35 岁程序员送外卖。这明显点出了在中国搞开发,要面临的其中之一挑战:年龄。 在整个 IT 领域,大多数的开发者都属于普通人。只有极少数部分人能站在技术的尖端引领技术的前进与走向。那么,普通的开发者,又很容易被新人替换。新人更经济实惠,压力小。而老开发人员技术的天花板无法打破的情况下。要面临跟着一群小朋友一起起早贪黑的工作模式。甚至于会出现自己一把年纪,上面的领导比自己还小好多岁的窘境。 肯定有人会说我们这群老人矫情。但是,又有几人能做到内心毫无波澜呢? 本篇博文主要是针对我们这群普通的开发者处境所写。请允许我在这里贩卖焦虑。 一、系统架构 作为技术这条路线,最终都会偏架构方向。即使做技术经理或总监。都必须对系统架构要有一定的知识储备,以备对团队的架构搭建与变更做出准确的判断。 这里并不是说我们去设计一些千万级别以上 PV 的系统架构。做为普通的开发者,要接触上亿的系统平台相对来说机会并不是很多。即使接触了,也仅仅只是这个平台里面的一个小螺丝。要能主导这个架构的设计,还稍显稚嫩。我再次说明一下,这里仅仅只对普通的开发者。不指那些尖端的高技术人才。 在我的理念当中,千万级别及以下 PV 的构架,通常用不到微服务。所以,不要用微服务来坑自己。加重架构的复杂度。

借助工具解决DNS污染

半世苍凉 提交于 2019-12-16 09:38:47
我第一次接触到DNS污染,是在GitHub上面进行学习的时候,发现头像加载出问题,加载失败,而且文档里面的图片也无法显示...... 百度了很多内容,差不多都试了一下,最终选择了使用DNS工具去解决 工具名称:DNScrypt 官网链接>>> 下载地址: Windows:https://github.com/opendns/dnscrypt-win-client 其他: 直接clone到本地并打开,相关的执行文件的目录为 /DNSCrypt/dnscrypt-proxy.exe,运行即可 其他解决方法(不详细讲述): 1、使用各种SSH加密代理,在加密代理里进行远程DNS解析,或者使用VPN上网。 2、修改hosts文件,操作系统中Hosts文件的权限优先级高于DNS服务器,操作系统在访问某个域名时,会先检测HOSTS文件,然后再查询DNS服务器。可以在hosts添加受到污染的DNS地址来解决D NS污染和DNS劫持。 3、通过一些软件编程处理,可以直接忽略返回结果是虚假IP地址的数据包,直接解决DNS污染的问题。 4、如果你是Firefox only用户,并且只用Firefox,又懒得折腾,直接打开Firefox的远程DNS解析就行了。在地址栏中输入: about:config 找到network.proxy.socks_remote_dns一项改成true。 来源: https

Real World CTF一日游

别等时光非礼了梦想. 提交于 2019-12-09 00:54:30
今天去感受了长亭举办的RWCTF现场,参加了技术论坛,也学到了很多的知识 比较有印象的就是 智能安全在Web防护中的探索和实践 阿里云安全防护构建的AI架构体系: 基线检测 基础过滤 异常检测 攻击识别 威胁感知智能体 移花接木:基础协议缺陷导致的DNS缓存污染攻击 DNS缓存污染的具体技术细节: 利用IP分片功能减小伪造DNS响应数据包的难度来污染权威DNS服务器 Bifrost揭秘:VMware Fusion REST API漏洞分析 首次讲解了VMware在MACOS下结合Web漏洞产生的虚拟机逃逸 分析 对这几个漏洞都比较感兴趣,虽然我只是个菜鸟,看个SpringMVC源码都头痛的脚本小子。但是我还是想在自己的能力范围之内以自己的视角来分析分析这几个漏洞。 之后会单独写几遍文章来分析一下这几个漏洞,嘻嘻 小声BB---争取明年进入RWCTF(我吹牛的) 来源: https://www.cnblogs.com/AirSky/p/12008813.html

《DNS稳定保障系列3--快如闪电,域名解析秒级生效》

十年热恋 提交于 2019-12-04 23:58:09
在刚刚过去的双十一,又是一个全民狂欢的盛宴,天猫双十一的成交量高达2684亿。无数小伙伴在淘宝、天猫里买买买,今年你又剁手了多少?言归正传,在你疯狂秒杀的时候,有没有发现,今年的购物体验一如既往的好,访问速度快,购物体验那个流畅。我在这里自豪的向大家宣布,我们阿里云解析DNS又一次完成了今年双十一的安保任务!大促的稳定,离不开DNS团队的默默奉献。 今天我们来说说DNS服务稳定保障的重要环节--解析生效速度。对于DNS服务提供商来说,解析生效速度是一个关键议题,也是衡量系统能力的一个重要指标。当前主流DNS厂商的权威解析服务器大都采用了全球多地域多机房分布式集群部署的方式,以达到更低的解析时延,这同时也对解析管控系统的性能和跨地域跨机房的数据同步能力提出了更大挑战。 对于用户来说,大量线上服务和异地多活系统的构建是通过DNS来支撑的,更快的解析生效速度意味着更强的系统掌控能力和故障恢复能力,是系统稳定性和容灾能力评估的重要一环。让我从多个维度带您了解快速生效这个热点话题。 DNS解析原理 图: DNS解析原理 总的来说:客户端发起递归DNS请求,递归DNS服务器(大多数情况下为运营商DNS或者公共DNS)如果在TTL时间内有缓存则直接返回解析结果(1→8),否则会通过迭代查询请求多级的DNS权威服务器,并最终将查询结果返回给客户端(1→2→...→7→8),同时缓存本次查询结果。