截止8月7日,经过测试确认,导致本次故障大规模爆发的域名在异常DNS服务器上已经恢复。
但受TTL及客户端本地缓存的影响,客户端的恢复时间会有一定的滞后性。
据了解,正常情况下,用户访问网站或APP时,会向DNS服务器发送请求,解析网站域名对应的IP地址。
DNS服务器会返回正确的IP地址,用户的设备与目标服务器建立连接并访问网站。
但在DNS劫持攻击中,恶意DNS服务器会返回错误的IP地址,导致用户访问到错误的网站或者无法访问目标网站。
腾讯还给出了如何自查路由器DNS被修改的方法。
首先检查路由器的主DNS配置是否被修改为了类似以下IP(包括但不限于以下IP),如果被修改为了以下 IP,并且辅DNS被改为1.1.1.1,基本可以确定家用路由器DNS被劫持篡改。
如果路由器上配置的DNS服务器IP不在上方列表中,用户可通过以下典型特征来确认其DNS劫持行为。
1、域名解析记录TTL被修改为86400秒,即域名解析记录都会被缓存1天。
可以在一台能访问公网的终端(如Mac电脑或者Linux云服务器)中执行命令检查:dig @122.9.187.125 dnspod.cn
其中122.9.187.125为示例IP地址,用户可将其替换为家用路由器DNS服务器的IP地址。
2、间歇性存在大量域名无法正常解析的问题,返回NXDOMAIN+错误的SOA记录,而不是返回正常的A记录或者CNAME记录。
可执行命令检查:dig @122.9.187.125 test.ip.dnspod.net
其中122.9.187.125为示例IP地址,用户可将其替换为的家用路由器DNS服务器的IP地址。
3、DNS版本为unbound 1.16.2。
可执行命令检查:dig @122.9.187.125 version.bind chaos txt
其中122.9.187.125为示例IP地址,用户可将其替换为家用路由器DNS服务器的IP地址。
若确认遇到上述情况,建议升级家用路由器固件,并修改DNS服务器为运营商递归DNS或119.29.29.29等知名公共DNS,以确保能够正常解析。