首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    第33篇:DNS劫持攻击原理讲解及溯源分析的常规步骤

    在世界杯举办期间,DNS劫持事件估计会和链路劫持事件一样,风险提升很多。上期分享了一篇《第32篇:某运营商链路劫持(被挂博彩页)溯源异常路由节点(上篇)》,本期就讲一下DNS劫持攻击的相关知识吧。关于DNS层面的攻击手段比较多,比如DNS劫持、DNS污染、DNS重绑定攻击、DNS反射放大攻击等等。一般认为DNS劫持攻击与DNS污染是两回事,DNS污染一般指的是DNS缓存投毒攻击,这个我们后续再讲。DNS劫持通过改变用户的域名解析记录实现攻击,即使用户访问的是正常网址,也会在不知情的情况下被引流到仿冒网站上,因此DNS劫持破坏力强,而且不易察觉。

    04

    使用Coding和Github来实现双线部署

    Coding 是一个类似于 Github 的一站式软件研发协作管理平台,有必要说明的是,新版 Coding 现已经被腾讯云收购,静态页面的部署依赖于腾讯云的对象存储功能,虽然对于新用户会提供几个月的免费流量包,但是之后就会 开始收费。 就我个人观点来说,收费的至少存在契约关系,毕竟腾讯的东西,只要充钱就能解决问题这点还是有口皆碑的。不过按照大佬们的说法,这种收费机制是存在隐患的。如果遇上仇家或者闲得慌的,写个 python 脚本多线程访问来刷你的流量,一个月饭钱可能一下子就付诸流水了。另外,Coding 的自定义域名以及静态网页部署都需要在腾讯云进行实名认证,需要准备好微信和身份证,微信还需要绑定过银行卡。另外,Coding 在没有备案域名的情况下,只能提供海外加速线路,这样就和 github 的线路串了。 所以,如果你有了足够的心理准备,请继续看以下详细内容。

    04
    领券