RouterOS DNS劫持 A記錄

2022-06-23 08:48:08 字數 1045 閱讀 1162

通常我們使用routeros的dns主要是用於實現dns快取功能,即由routeros實現dns伺服器解析功能,除了這個功能,routeros可以實現對內網網域名稱解析劫持,即實現路由閘道器的a記錄查詢。

注意:要實現routeros路由閘道器的網域名稱a記錄查詢,必須滿足:

1、  開啟dns快取功能

2、  客戶端設定routeros路由器ip為dns(routeros配置的任意ip位址,路由可達即可)

3、  如果不設定routeros上配置的ip,就需要做dst-nat重定向,即將所有tcp或udp的53埠重定向到routeros本地

做a記錄的作用是,將特定的網域名稱解析指定到某一台伺服器獲取,例如企業網路的辦公oa、crm系統等通過網域名稱訪問,或者一些指定**或頁面的快取等。

具體配置

首先要開啟routeros中dns選單,設定外部dns伺服器為61.139.2.69,啟用allow remote requests引數,允許向遠端返回dns請求,即開啟dns快取功能。

下面是新增a記錄操作,開啟static選單,並在static選單中新建一條規則,將test.test.com指向192.168.88.1的位址

新增後啟用規則,這樣所有向test.test.com的dns請求,都解析為192.168.88.1,不過在配置後,我們還需要開啟cache選單,清空dns快取,避免遺留快取無法讓a記錄生效。

我們進入cache選單後,點選flush cache清空快取:

dns重定向

如果客戶端沒有自動獲取或者設定routeros閘道器作為dns,可以將內網向外的所有dns請求都通過dst-nat重定向到內網,即強制所有使用者向外網的dns請求都到本地閘道器解析。

進入ip firewall nat,在該選單下配置dst-nat規則,新增一條chain=dstnat,protocol=udp,port=53

設定action引數為redirect,指定到本地的53埠

規則新增完成後:

當然tcp下的dns 53埠重定向也是類似的配置操作。

DNS劫持 流量劫持,HTTP HTTPS劫持

dns劫持 dns劫持就是通過劫持了dns伺服器,通過某些手段取得某網域名稱的解析記錄控制權,進而修改此網域名稱的解析結果,導致對該網域名稱的訪問由原ip位址轉入到修改後的指定ip,其結果就是對特定的 不能訪問或訪問的是假 從而實現竊取資料或者破壞原有正常服務的目的。dns劫持通過篡改dns伺服器上...

HTTP HTTPS與流量劫持 DNS劫持

dns劫持 類似使用導航系統時,導航被劫持,給了一條駛向賊窩的路線。流量劫持 類似寫信,信的內容被改過,收信人並不知情。1,http不能防dns劫持,劫持者可以把網域名稱解析指向別的伺服器ip。2,http不能防流量劫持,內容是不加密的,劫持者可以把源站返回的內容加料,比如加些小廣告。1,https...

bc劫持流量 seo流量劫持

seo流量劫持為您提供免費seo診斷諮詢 獨家seo優化建議。如需合作右側聯絡客服,承接各類合作。seo流量劫持優化服務介紹 1.行業及競爭對手研究 3.現狀詳細診斷 4.seo優化診斷報告 5.外部鏈結及反鏈建設 6.優化seo執行 7.日常seo優化諮詢 8.公司網路營銷及seo培訓 seo流量...