一种检测DNS服务器劫持的方法及装置制造方法及图纸

技术编号:10475179 阅读:154 留言:0更新日期:2014-09-25 13:33
本公开公开了一种检测DNS服务器劫持的方法及装置,属于互联网技术领域。方法包括:向第一DNS服务器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名;接收第一DNS服务器返回的第一域名的解析结果,如果第一域名的解析结果中存在第一域名对应的第一地址列表,则向第一DNS服务器发送携带有第二域名的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名;接收第一DNS服务器返回的第二域名的解析结果,如果第二域名的解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址,则确定检测到第一DNS服务器被劫持。本公开实现了主动检测DNS服务器的功能,避免了DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了终端的安全性。

【技术实现步骤摘要】

本公开涉及互联网
,特别涉及一种检测DNS服务器劫持的方法及装置。 -种检测DNS服务器劫持的方法及装置
技术介绍
随着互联网技术的发展,用户对互联网的访问需求越来越大。用户通过浏览器或 应用进行互联网访问时,会输入待访问网站的域名或直接通过应用中预置的待访问网站的 域名进行互联网访问。 在通过待访问网站的域名访问互联网时,终端会根据预置的DNS (Domain Name System,域名系统)服务器的地址向域名服务器发送携带有待访问网站的域名的域名解析 请求,DNS服务器会对待访问网站的域名进行解析,在预置的域名与IP地址的对应关系中 得到该待访问网站的域名对应的IP地址,并将该IP(Internet Protocol,网络之间互连的 协议)地址返回给终端,终端再根据该IP地址进行相应的互联网访问请求。 专利技术人发现相关技术至少存在以下问题: 在实际使用时,DNS服务器会存在域名与IP地址的对应关系被恶意应用或被黑客 攻击而导致恶意篡改的情况发生,导致终端发送的域名解析请求中的域名被解析到错误的 IP地址,进而造成终端访问出现地址错误,甚至会威胁终端或用户信息的安全。
技术实现思路
为了解决相关技术的问题,本公开实施例提供了一种检测DNS服务器劫持的方法 及装置。所述技术方案如下: 根据本公开实施例的第一方面,提供一种检测DNS服务器劫持的方法,包括: 根据终端中设置的第一域名系统DNS服务器地址,向所述第一 DNS服务器发送携 带有第一域名的域名解析请求,所述第一域名为网络中不存在的域名; 接收所述第一 DNS服务器返回的所述第一域名的解析结果,如果所述第一域名的 解析结果中存在所述第一域名对应的第一地址列表,则向所述第一 DNS服务器发送携带有 第二域名的域名解析请求,所述第二域名为目标应用中需要访问的网络中存在的域名; 接收所述第一 DNS服务器返回的所述第二域名的解析结果,如果所述第二域名的 解析结果中所述第二域名对应的第二地址列表与所述第一地址列表中存在相同的地址,则 确定检测到所述第一 DNS服务器被劫持。 根据本公开实施例的第二方面,提供一种检测DNS服务器劫持的装置,包括: 第一域名解析请求模块,用于根据终端中设置的第一域名系统DNS服务器地址, 向所述第一 DNS服务器发送携带有第一域名的域名解析请求,所述第一域名为网络中不存 在的域名; 第一接收模块,用于接收所述第一 DNS服务器返回的所述第一域名的解析结果; 第二域名解析请求模块,用于在所述第一域名的解析结果中存在所述第一域名对 应的第一地址列表时,则向所述第一 DNS服务器发送携带有第二域名的域名解析请求,所 述第二域名为目标应用中需要访问的网络中存在的域名; 第二接收模块,用于接收所述第一 DNS服务器返回的所述第二域名的解析结果; 确定模块,用于在所述第二域名的解析结果中所述第二域名对应的第二地址列表 与所述第一地址列表中存在相同的地址时,则确定检测到所述第一 DNS服务器被劫持。 本公开的实施例提供的技术方案可以包括以下有益效果: 通过对网络中不存在的第一域名进行域名解析,在解析到第一域名对应的第一地 址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名对应的第二地 址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实现了主动检测 DNS服务器的功能,避免了 DNS服务器被劫持后对于终端访问互联网而造成的威胁,提高了 终端的安全性。 应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不 能限制本公开。 【附图说明】 此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施 例,并与说明书一起用于解释本公开的原理。 图1是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持方法流程 图; 图2是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持方法流程 图; 图3是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持方法流程 图; 图4是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持装置结构示 意图; 图5是本公开是根据一示例性实施例示出的一种检测DNS服务器劫持装置结构示 意图。 【具体实施方式】 为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方 式作进一步地详细描述。 实施例一 本公开实施例提供了一种检测DNS服务器劫持的方法,参见图1,方法流程包括: 在步骤101中,根据终端中设置的第一域名系统DNS服务器地址,向第一 DNS服务 器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名,本实施例的方 法用于终端中; 在步骤102中,接收第一 DNS服务器返回的第一域名的解析结果,如果第一域名的 解析结果中存在第一域名对应的第一地址列表,则向第一 DNS服务器发送携带有第二域名 的域名解析请求,第二域名为目标应用中需要访问的网络中存在的域名,本实施例的方法 用于终端中; 在步骤103中,接收第一 DNS服务器返回的第二域名的解析结果,如果第二域名的 解析结果中第二域名对应的第二地址列表与第一地址列表中存在相同的地址,则确定检测 到第一 DNS服务器被劫持,本实施例的方法用于终端中。 本公开实施例通过对网络中不存在的第一域名进行域名解析,在解析到第一域名 对应的第一地址列表后,对目标应用中需要访问的第二域名进行域名解析,如果第二域名 对应的第二地址列表与第一地址列表中存在相同的地址时,则确定域名服务器被劫持。实 现了主动检测DNS服务器的功能,避免了 DNS服务器被劫持后对于终端访问互联网而造成 的威胁,提高了终端的安全性。 实施例二 本公开实施例提供了一种检测DNS服务器劫持的方法,参见图2,方法流程包括: 在步骤201中,根据终端中设置的第一域名系统DNS服务器地址,向第一 DNS服务 器发送携带有第一域名的域名解析请求,第一域名为网络中不存在的域名,本实施例的方 法用于终端中。 其中,第一域名在本公开实施例中为网络中不存在的域名,该第一域名为预 先设置的用于判定DNS服务器是否被劫持的判定因子。例如:第一域名可以为www. zhegeyumingbucunzai 123456789. com。正常情况下DNS服务器对于第一域名的解析后会 得不到该第一域名对应的IP地址。 设置第一域名,并且向第一 DNS服务器发送该第一域名进行域名解析请求的目 的,是需要得到第一 DNS服务器对该第一域名解析后的解析结果,如果该解析结果中存在 该第一域名对应的第一地址列表,则说明该第一 DNS服务器有可能存在DNS服务器劫持的 情况,即说明第一 DNS服务器中的域名与IP地址的对应关系被篡改,将网络中不存在第一 域名重定向至第一地址列表。 可选的,步骤201可以为目标应用中内置的功能;也可以为其他应用所实现的功 能由,并由目标应用进行调用而执行。 进一步的,本公开实施例中的过程可以由目标应用周期性的进行调用执行,以本文档来自技高网...

【技术保护点】
一种检测DNS服务器劫持的方法,其特征在于,所述方法包括:根据终端中设置的第一域名系统DNS服务器地址,向所述第一DNS服务器发送携带有第一域名的域名解析请求,所述第一域名为网络中不存在的域名;接收所述第一DNS服务器返回的所述第一域名的解析结果,如果所述第一域名的解析结果中存在所述第一域名对应的第一地址列表,则向所述第一DNS服务器发送携带有第二域名的域名解析请求,所述第二域名为目标应用中需要访问的网络中存在的域名;接收所述第一DNS服务器返回的所述第二域名的解析结果,如果所述第二域名的解析结果中所述第二域名对应的第二地址列表与所述第一地址列表中存在相同的地址,则确定检测到所述第一DNS服务器被劫持。

【技术特征摘要】
1. 一种检测DNS服务器劫持的方法,其特征在于,所述方法包括: 根据终端中设置的第一域名系统DNS服务器地址,向所述第一 DNS服务器发送携带有 第一域名的域名解析请求,所述第一域名为网络中不存在的域名; 接收所述第一 DNS服务器返回的所述第一域名的解析结果,如果所述第一域名的解析 结果中存在所述第一域名对应的第一地址列表,则向所述第一 DNS服务器发送携带有第二 域名的域名解析请求,所述第二域名为目标应用中需要访问的网络中存在的域名; 接收所述第一 DNS服务器返回的所述第二域名的解析结果,如果所述第二域名的解析 结果中所述第二域名对应的第二地址列表与所述第一地址列表中存在相同的地址,则确定 检测到所述第一 DNS服务器被劫持。2. 根据权利要求1所述的方法,其特征在于,所述根据终端中设置的第一域名系统DNS 服务器地址,向所述第一 DNS服务器发送携带有第一域名的域名解析请求,包括: 周期性的执行根据终端中设置的第一域名系统DNS服务器地址,向所述第一 DNS服务 器发送携带有第一域名的域名解析请求的步骤。3. 根据权利要求1所述的方法,其特征在于,所述确定检测到第一 DNS服务器被劫持之 后,所述方法还包括: 获取预先存储的所述第二域名对应的网络之间互连的协议IP地址,并将所述目标应 用配置中将需要访问的所述第二域名替换为所述IP地址。4. 根据权利要求3所述的方法,其特征在于,所述获取预先存储的所述第二域名对应 的IP地址,包括: 获取历史记录中存储的经过DNS服务器解析后的所述第二域名对应的IP地址。5. 根据权利要求1所述的方法,其特征在于,所述确定检测到第一 DNS服务器被劫持之 后,所述方法还包括: 获取预先存储的第二DNS服务器地址,并将所述终端中设置的所述第一 DNS服务器地 址替换为所述第二DNS服务器地址,所述第二DN...

【专利技术属性】
技术研发人员:江波
申请(专利权)人:小米科技有限责任公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1