Answer RRs回答资源记录数,在应答包里为 2,说明返回了两条查询结果,你可以在 Answer 字段里看到 。
Authority RRs权威名称服务器计数
Additionnal RRs附加资源记录数
Answers应答的主要内容,这里返回两条结果,每条结果里的字段有

文章插图

文章插图
DNS 劫持 与 HTTP 劫持通过上面的讲解,我们都知道了,DNS 完成了一次域名到 IP 的映射查询,当你在访问 www.baidu.com 时,能正确返回给你 百度首页的 ip 。
但如果此时 DNS 解析出现了一些问题,当你想要访问 www.baidu.com 时,却返回给你 www.google.com 的ip,这就是我们常说的 DNS 劫持 。
与之容易混淆的有 HTTP 劫持 。
那什么是 HTTP 劫持呢?
你一定见过当你在访问 某个网站时,右下角也突然弹出了一个扎眼的广告弹窗 。这就是 HTTP 劫持 。
借助别人文章里的例子,它们俩的区别就好比是
- DNS劫持是你想去机场的时候,把你给丢到火车站 。
- HTTP劫持是你去机场途中,有人给你塞小广告 。
下面大概说几种DNS劫持方法:
1.本机DNS劫持
攻击者通过某些手段使用户的计算机感染上木马病毒,或者恶意软件之后,恶意修改本地DNS配置,比如修改本地hosts文件,缓存等 。
2. 路由DNS劫持
很多用户默认路由器的默认密码,攻击者可以侵入到路由管理员账号中,修改路由器的默认配置 。
3.攻击DNS服务器
直接攻击DNS服务器,例如对DNS服务器进行DDoS攻击,可以是DNS服务器宕机,出现异常请求,还可以利用某些手段感染dns服务器的缓存,使给用户返回来的是恶意的ip地址 。

文章插图
工具的使用dig 命令dig是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具 。
通过 dig (参数:+trace)命令,我们可以看到上面描述的 DNS 解析的详细过程

文章插图
从返回的结果,我们可以看得出几点信息:
- 我们的本地 DNS 服务器 ip 为 192.168.1.1,端口为53,你可以在 /etc/resolv.conf 里看到这个配置
- 根域名服务器目前全球一共只有十三台,从a.root-servers.net. 到m.root-servers.net. ,它们对应的ip地址,已经内置在本地DNS服务器中 。

文章插图
你也可以加个 @ 参数,指定从某个 DNS 服务器进行查询 。

文章插图
如果你只想查看指定的记录类型:

文章插图
host 命令host 命令 可以看作dig命令的简化版本,返回当前请求域名的各种记录 。

文章插图
whois命令whois命令用来查看域名的注册情况 。

文章插图
nslookup命令nslookup也是常用的一个查询 DNS 解析结果的工具

文章插图

文章插图
你也可以指定公网的域名服务器进行查询,比如常见的 114.114.114.114 。

文章插图

文章插图
手动清理本地缓存macOS
$ sudo dscacheutil -flushcache$ sudo killall -HUP mDNSResponderwindows$ ipconfig /flushdnslinux # 使用NSCD的DNS缓存$ sudo /etc/init.d/nscd restart# 服务器或者路由器使用DNSMASQ$ sudo dnsmasq restart推荐阅读
- 一文带你彻底理解Linux的各种终端类型及概念
- 什么样的茶杯才算好茶杯?一文帮你挑到最实用的茶器
- 手电钻、冲击钻、电锤、电起子有什么区别?一文搞懂男人电钻工具
- 服务器软件大扫盲
- 退休人员去世,家属到底可以领取多少钱?一文给你说清楚
- 一文就能看懂“串口通讯”的概念、3个通讯方式、9大注意事项
- 一文读懂HTTPS以及SSL单向验证和双向验证
- 学好JavaScript设计模式,一文足矣!
- 给家长们扫扫盲:啥是EDG?为什么年轻人对“EDG夺冠”如此狂欢?
- 一文看懂开源许可证,能不能商用再也不抓瞎
