如何解决DNS被劫持

如何解决DNS被劫持,第1张

一、修改计算机本地连接属性
1 打开本地连接→属性
2 双击Internet
协议(TCP/IP)→选择自动获取IP地址(0)和使用下面的DNS服务器地址(B)→输入首选DNS服务器为"114114114114",备用DNS服务器为"8888"→点击确定→确定
如果您的问题还没有修复,并且您有使用路由器,请继续执行下述步骤
一、将路由器恢复默认设置
1 在通电状态下,用尖物按住路由器reset小孔5秒以上,重置路由器(即恢复默认设置):
二、配置路由器上网
1 打开IE,在地址栏中输入“19216811”(路由器IP地址,可在路由器表面的标签找到),按键盘回车键确认:
2 在d出的验证框中输入路由器用户名和密码(在路由器标签中可以找到默认用户名和密码,一般为用户"admin"、密码"admin"):
3 点击左侧设置向导→ 点击界面中的
4 选择ADSL虚拟拨号(PPPoE) →点击
5 输入上网账号和口令 →点击
6 在恭喜界面中点击完成
建议亲最好在安全模式下使用腾讯电脑管家对电脑进行全面杀毒,这样保证安全上网环境才能解决根本问题

1、首先可以在桌面上找到“网上邻居”的图标,鼠标移到图标上方,右键选择属性。2、如果桌面上没有找到"网上邻居"图标,只要找到网络和Internet连接就行了。3、出现了"网络和共享中心",点击“更改适配器设置”选项4、点击进入后,可以看到有很多的网络连接,点击正在使用的那一个网络连接。5、在“宽带连接”属性窗口中,点击“网络”选项卡,接着双击" Internet 协议版本4,也就是TCP/IPv4。6、可以这里选择手动输入DNS 服务器:首选DNS服务器:114114114114;备用 DNS 服务器:114114115115,输入完成后点击确定即可。

可以先检测,看看是哪个劫持,再看这种劫持问题的解决办法是什么?
IIS7网站监控
检测网站是否被劫持、域名是否被墙、DNS污染检测、网站打开速度检测等信息。
对应劫持问题的解决办法:
一、DNS域名劫持,通过攻击互联网上的DNS服务器,伪造DNS服务器,指引用户指向错误的一个域名地址。简单的说就是DNS服务器被更改了。这种情况下你可以尝试域名DNS查询工具识别或全国Ping,一般都可以看到没有按照你的要求指向的,都是被劫持的。
二、域名解析,通常输入>1
当看到提示时;
不要急于修复;
按“Win+R”打开运行窗口;
输入“cmd”回车,打开命令提示符窗口;
2
输入“nslookup”,回车;
查看DNS地址是否正确。
若正确,说明可能是电脑管理软件,如魔方、腾讯电脑管家等的安全提示,说明你的DNS设置不够安全,有被劫持的隐患;
建议不要直接用相应软件的修复功能,否则DNS会被修改为管理软件建议的DNS地址;
3
打开资源管理器,
选中系统盘,如C盘;
在搜索框输入“hosts”回车;
找到“hosts”文件;
或者直接打开目录,找到hosts文件;如图:
4
选择“记事本”;
单击“确定”;
用记事本打开hosts文件;
5
认真检查hosts文件,
看是否有被绑定的不明的域名及IP地址;
若有,删除相应绑定的域名及IP地址;保存;
END
二:如何防止DNS被篡改?
首先,安装正版防毒系统,防止木马病毒,防止hosts文件被恶意篡改;
建议本机设置静态的DNS,不要自动获取;
建议路由器设置静态DNS,
更改路由器密码

首先无论DNS劫持还是流量劫持,都属于灰色项目,建议不要进行相关 *** 作,还是公平竞争为好。既然提到就简单回答下吧,希望有帮助。
一、DNS劫持
1、DNS蠕虫投毒,感染存在BUG的DNS服务器,被感染的IP段都会受到影响,举个例子:当你所处的IP段201123 XXXX收到了蠕虫感染,你本身的IP为20112321223访问被劫持的网站后就会发生跳转,也就是俗称被劫持了。市面上有很部分黑客都能实现这样的劫持,比如:DNS大盗>在ROS上,可以通过对53端口的UDP访问进行dst-nat,to-address指向我们自己的dns服务器或如果Ros开启DNS服务,也可以指向Ros本身。
WinBox设置:
本例中使用ROS自带的DNS服务,ROS IP为19216827254。
首先开启ROS的DNS服务:Winbox中选IP->DNS,在Static页面中点Settings,按下图设置,其中202966468和202966938按你所在地区和ISP的DNS填写。
确定后在Winbox中选IP->Firewall,选NAT页面,点红色加号“+”,按下图设置:
Chian=dstnat,Protocol=UDP,DstPort=53,Action=dst-nat,To Address=19216827
命令行设置:
/ip firewall nat
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local
dst-port=53 protocol=tcp to-addresses=19216801 to-ports=53
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local
dst-port=53 protocol=udp to-addresses=19216801 to-ports=53
/ip dns
set allow-remote-requests=yes cache-max-ttl=1w cache-size=4096KiB
max-udp-packet-size=512 primary-dns=202966468
secondary-dns=202966938


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/12734725.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存