React · 12/84
1. 为什么推荐将静态资源放到 CDN 上 2. Class 组件的局限性 3. Class 组件与函数组件 4. Composition API 与 Hooks 对比 5. Vue 中 computed 和 watch 的区别 6. 爬楼梯问题 7. createElement 执行过程 8. 限制构造函数只能通过 new 调用 9. 判断 React 组件类型 10. 受控与非受控组件 11. 自定义 Hook 开发 12. 什么是 DNS 劫持? 13. 判断对象是否是 React 元素 14. HOC 与 Render Props 15. React 中 Element、Component、Node、Instance 的区别 16. Hooks 使用规则 17. HTTP/2 多路复用原理 18. HTTP 报文结构 19. HTTPS 握手过程 20. Immutable 在 React 中的应用 21. 实现图片懒加载 22. JavaScript == 运算符的机制 23. JavaScript 数组的内存存储方式 24. JSX 本质 25. Immutable 在 React 中的应用 26. 最大子序和 27. React Router 的 Link 和 a 标签的区别 28. JSX语法糖本质 29. 父组件调用子组件方法 30. 移动端样式适配方案 31. Portal 中的事件冒泡机制 32. React 17 新特性 33. React 18 新特性与并发渲染 34. React 组件渲染流程 35. React 是什么 36. React元素$$typeof属性 37. React 组件通信方式 38. React 错误边界处理 39. React 核心概念 40. React 组件设计 41. React Fiber 架构 42. React Hooks 原理与规则 43. React 常用 Hooks 使用指南 44. React.memo 和 memoize 函数的区别 45. React 生命周期演变 46. React 性能优化实践 47. React 性能优化策略 48. React Portals 的使用场景 49. React 中的 ref 使用 50. React 和 React-DOM 的关系 51. React 为什么不直接使用 requestIdleCallback 52. React-Router 原理与工作方式 53. React 合成事件机制 54. React 服务端渲染实现 55. React 事务机制 56. setState 同步异步问题 57. setTimeout 为什么不能保证及时执行 58. Redux 工作流与中间件 59. React 服务端渲染实现 60. 单页应用如何提高加载速度 61. Source Map 的工作原理 62. TypeScript 中的命名空间与模块 63. Taro 多端框架实现原理 64. Taro 2.x 和 Taro 3 的区别 65. TypeScript 与 JavaScript 的区别 66. TCP 三次握手和四次挥手 67. useEffect 支持 async/await 68. useEffect 闭包陷阱 69. useMemo 和 useCallback 的使用场景 70. useContext 的使用方法 71. useReducer 与 Redux 对比 72. useState 连续调用 setState 导致值丢失 73. 实现 useTimeout Hook 74. useRef、ref 和 forwardRef 的区别 75. 虚拟DOM性能分析 76. 实现 useUpdate 强制组件重新渲染 77. Virtual DOM 的意义 78. 虚拟DOM的三个组成部分 79. Virtual DOM 与 Diff 算法 80. Vue 页面渲染流程 81. Vue 与 React 对比 82. Vue 与 React 的 Diff 算法差异 83. Vue2 数组变化检测的限制与解决方案 84. Vue3 实现 Modal 组件

什么是 DNS 劫持?

了解 DNS 劫持的原理、常见攻击手段及其对业务的影响

问题

DNS 劫持是如何发生的?有哪些常见的攻击方式?会对网站和用户造成什么影响?

解答

DNS 工作原理

DNS(Domain Name System)是域名系统,以分布式数据库的形式将域名和 IP 地址相互映射。正常的 DNS 解析流程如下:

  1. 用户主机运行 DNS 客户端
  2. 浏览器从 URL 中提取域名(如 www.aliyun.com),传送给 DNS 客户端
  3. DNS 客户端向 DNS 服务器发送查询报文,包含要访问的主机名
  4. DNS 客户端收到回答报文,获得对应的 IP 地址
  5. 浏览器向该 IP 地址的 HTTP 服务器发起 TCP 连接

由于 DNS 解析需要第三方服务器参与,这个过程就可能被劫持。黑客可以篡改 DNS 缓存,将目标网站的 IP 替换成恶意网站的 IP,用户在不知情的情况下访问了钓鱼网站。

常见 DNS 劫持手段

1. 利用 DNS 服务器进行 DDoS 攻击

黑客利用 DNS 服务器的递归查询机制,使用被攻击机器的 IP 作为源地址发送大量解析请求。DNS 服务器会将响应信息发送给被攻击者,形成 DDoS 攻击。

2. DNS 缓存感染

黑客通过 DNS 请求将恶意数据注入有漏洞的 DNS 服务器缓存。当用户访问正常域名时,会被引导到挂马、钓鱼页面,或被窃取账号密码等敏感信息。

3. DNS 信息劫持

黑客监听客户端和 DNS 服务器的通信,获取 DNS 查询 ID。在 DNS 服务器响应之前,黑客抢先返回虚假的 IP 地址,将用户引导到恶意网站。

4. ARP 欺骗

通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,在局域网中造成网络阻塞或中间人攻击。黑客持续发送伪造的 ARP 响应包,篡改目标主机的 ARP 缓存,截获通信信息或造成访问错误指向。

DNS 劫持的危害

对用户的影响:

  • 钓鱼诈骗:网上购物、支付被指向恶意网站,账户信息泄露
  • 恶意广告:网站内出现大量垃圾广告
  • 网络故障:影响网速,严重时无法上网

对业务的影响:

  • 用户流失:通过书签或域名访问的用户无法打开网站,更换域名难以及时通知
  • SEO 受损:搜索引擎蜘蛛抓取不到正确 IP,网站可能被搜索引擎降权或封禁
  • APP 服务中断:用于 APP 调度的域名被劫持会导致应用无法访问,更换域名需要重新审核上架,造成服务空窗期

2009 年巴西最大银行 Banco Bradesco 遭遇 DNS 劫持,近 1% 客户账户被盗,就是典型案例。黑客利用路由器漏洞篡改用户 DNS,通过精心设计的恶意代码躲过安全软件检测,造成大规模钓鱼诈骗。

关键点

  • DNS 将域名解析为 IP 地址,解析过程依赖第三方服务器,存在被劫持的风险
  • 常见攻击手段包括 DDoS 攻击、缓存感染、信息劫持和 ARP 欺骗
  • DNS 劫持会导致用户访问钓鱼网站,造成账户信息泄露和财产损失
  • 对业务的影响包括用户流失、SEO 受损、APP 服务中断等
  • DNS 劫持不仅影响用户体验,更威胁用户资产安全和数据安全