54、拦截与注入:现实中的 DNS 响应操纵

拦截与注入:现实中的 DNS 响应操纵

1. 背景与前期事件

截至 2022 年 10 月,有 1575 个任播实例,可在全球范围或有限网络范围内访问。本地网络运营商通常使用 NO EXPORT 或 NOPEER BGP 社区属性来限制 BGP 路由的传播,DNS 查询会根据路由表被路由到最近的任播位置,但 BGP 对延迟不敏感,可能会将客户端映射到较远的实例。

为了辅助故障排查,根服务器支持识别单个任播实例的 DNS 查询,可通过 CHAOS 类 TXT 查询(如 id.server、hostname.bind)或 NSID 选项实现。

前期曾发生过两次根流量操纵事件:
- 2010 年,美国和智利的客户端对 twitter.com、facebook.com 和 youtube.com 的查询收到了虚假 IP 地址响应,原始查询被发往北京的 i - root 实例。
- 2011 年,欧洲和美国的客户端被导向北京的 f - root 实例,但当时未报告响应注入情况。

2021 年 11 月,墨西哥的一些客户端无法访问 whatsapp.net 和 facebook.com。Meta 工程师重现事件过程:墨西哥的 RIPE Atlas 探针直接联系 k - root 服务器解析 d.ns.facebook.com 的 IP 地址,收到的注入响应(属于 Twitter 的 IP 地址)表明 DNS 请求被拦截。通过发送 id.server CHAOS TXT 查询,发现查询被路由到中国广州的 k - root 实例。进一步分析发现,在 2021 年 11 月 6 日泄漏被报告之前,已有来自 15 个国家 32 个自治系统的 57 个探针至少一

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值