Friday, January 24, 2014

中国的DNS劫持系统

1月21日,中国 大陆 发生的大面积网络瘫痪事件,官体直接点名为》、《》等被中共封锁的网站 提供的软件 ”的动态网公司。但专家认为,幕后黑手完全是中共的长城防火墙所为。


1月22日,美国动态网公司全面曝光了,中国的DNS劫持系统 完整的操作黑幕。


中国于2002年开始使用DNS劫持技术封锁网站。动态网络技术公司(DIT)于2002年10月2日发布一份报告演示这种技术如何运作。这些年来,我们对于中国如何使用这种DNS劫持技术有了更多的了解。2014年1月21日,中国由于DNS劫持发生大规模网站断网。我们觉得现在是发布关于这个系统的更多信息的好时候。


什么是DNS


DNS是将域名翻译成IP地址的服务。互联网上的电脑依靠IP地址找到彼此以互通信息。DNS服务就好像寻号台服务,把人们熟悉的人名翻译成电话号码。当用户使用浏览器比如火狐浏览器浏览网页时,比如想上站http://ift.tt/1elKvGxhttp://ift.tt/1elKy5d


什么是DNS劫持


当有DNS劫持发生时,用户可能会看到错误信息,或警告信息,或者上到错误的网站。


DNS劫持的过程是这样的:一台恶意的电脑会监控用户与DNS服务器之间的对话,然后代表真正的DNS服务器给用户返回一个错误的IP地址。这个过程有点像电影《十一罗汉》中的情节:盗贼控制了赌场的电话系统,当赌场打电话紧急求救时,盗贼接听了电话,然后派一个盗贼团队进入了赌场的金库。


这种攻击需要攻击者有能力监控用户的所有数据流,并需要CPU资源处理这些数据。这种情形在很多针对小公司网络安全的书籍中都解释过。但是这种攻击从未在网络服务商ISP范围发生过。ISP的网络更复杂,没有一个单一的点可以监控所有的数据流。


在家里演示DNS劫持


2014年1月21日放生在中国的大规模网站断网事件大部分已经恢复正常了。但是DNS劫持仍在持续中。我们可以通过被劫持的网站,了解一下断网时的情形。


2002年,DIT列出12个域名被劫持的网站。时至今日,其中7个仍然域名被劫持。这7个网站如下:


www.renminbao.com

www.bignews.org

www.minghui.org

www.kanzhongguo.com

www.peacehall.com

www.epochtimes.com

www.tibet.net


如果你可以操作一个位于中国的电脑。在Linux操作系统下,可以打这个指令:


host -t A epochtimes.com.dwlc 8.8.8.1


你会得到一个类似这样的回答:


epochtimes.com.dwlc has address 203.98.7.65


这个返回的IP地址是错误的,原因如下:


1)8.8.8.1 并不是一个DNS服务器。如果你在一台美国的电脑打这个指令,返回的是超时错误。


2)epochtimes.com.dwlc 并不是一个有效的域名。DNS服务器应该回答说“找不到”而不是返回一个IP地址。这个回答一定是来自长城防火墙的DNS劫持系统。


在Windows操作系统下做这个测试,可以打这个指令:


nslookup epochtimes.com.dwlc 8.8.8.1


据我们观察,DNS劫持系统可能会返回过几个不同的IP地址。这是我们收集到的一些IP地址:


159.106.121.75

203.98.7.65

243.185.187.39

37.61.54.158

46.82.174.68

59.24.3.173

78.16.49.15

8.7.198.45

93.46.8.89


这个列表 慢慢 的变化,有时不同的ISP返回不同的IP地址。


以上这个测试暴露了DNS劫持系统的一个漏洞。它会匹配”epochtimes.com”这个字符串。如果找不到”epochtimes.com”,就不会返回假IP地址。如果域名中包括”epochtimes.com”,比如”epochtimes.com.cn“,这个域名也会被劫持。


如果DNS劫持系统的黑名单中有一个空的字符串,所有的域名都会被劫持。这就是2014年1月21日发生的事情。


可以理解,在一个文本文件中,最后加一个空行很难看得出来。


在美国演示DNS劫持


在一台美国的Linux电脑上, 打这个指令:


host -t A epochtimes.com.dwlc 163.com


163.com是中国的一个网站,不是一个DNS服务器。而且,“epochtimes.com.dwlc”这个域名根本不存在。但是,打上面这个指令会收到以下回复:


epochtimes.com.dwlc has address 203.98.7.65


这是因为DNS劫持系统有另外一个缺陷。它不能分辨DNS询问是进中国还是出中国的。它监控所有进出中国的流量,一旦发现域名与黑名单有匹配,就返回一个错误的IP地址。这样我们就可以在中国以外研究DNS劫持系统。


DNS劫持系统的部署


因为DNS劫持系统所针对的域名都在海外 ,部署DNS劫持系统最有效的地方是在国际网关,从那里监控所有进出中国的流量。


根据2013年12月的CNNIC报告,进出中国的流量是3400Gbps,年增长是79.3%。要监控这样一个迅速增长的流量,DNS劫持系统必须持续升级服务器和加新的CPU。


2014年1月21日,所有的域名都被指向一个自由门 的IP地址,只有DNS劫持系统才有充足的资源和地理位置这么做。没有黑客有能力部署和控制资源,对3400Gbps的流量进行如此精确操作,来只改变与DNS有关的通信。


21日事件的更多细节


关于这个所有域名都被指向一个IP地址,网上有很多关于这个IP的拥有者的信息。这些混乱的信息是因为IP地址被不同的公司层层转卖造成的。这个IP地址是DIT用来运行自由门相关服务的。当事件发生时,并没有网站在这个IP运行。之后,我们试图在这个IP地址运行网站,但是由于进入中国的数据流被封锁,网页在中国看不到。


关于用户体验的问题 解答


事件结束了,为什么很多用户还是不能正常浏览网页?


这时DNS缓存造成的。中国的DNS服务器储存了错误的结果。在缓存被清之前,用户还是会被指向错误的地址。


我使用Google的海外DNS服务器8.8.8.8。为什么也被影响了?


DNS劫持影响所有进出中国的DNS询问。在中国,你可以在Windows电脑使用这个指令,返回的是错误的IP,这不是因为Google的8.8.8.8DNS服务器被黑了。


nslookup epochtimes.com 8.8.8.8


为什么 .cn 域名没有受影响?


因为 .cn 域名在中国国内被解析,这个过程没有经过位于国际网关的DNS劫持系统。


为什么没有ISP给一个官方的解释?


把DNS劫持系统放入每一家ISP的设施里。中共政府从不承认长城防火墙的存在,更不用说DNS劫持系统了。没有ISP敢出来确认DNS劫持系统的存在。


Email订阅禁闻 来源:



本文标签:, , , , , , , , , , , ,







via 中国禁闻 - 禁书网 » 中国禁闻 http://ift.tt/1l8wMvK

No comments:

Post a Comment