DNS投毒是防火长城最常采用的屏蔽手段之一,如果用户查询的目标网址在屏蔽名单之中,它会注入伪造的DNS响应,返回假的IP地址,导致连接超时。西厢项目的研究人员曾在2009年识别出防火长城用于伪造DNS查询回应的8个固定IP地址,后来假IP地址数量增加了40个多个。过去几天,防火长城改变了投毒策略,开始随机使用真实有效的可访问的IP地址污染DNS查询。例如,如果一位中国用户试图访问Facebook,它可能会被定向到某个能访问但不是Facebook的网站。一位Twitter用户报告,DNS投毒将他定向到了一个色情网站。Greatfire认为这太具有讽刺性了,因为中国为互联网审查合法性辩护的一个理由是防止青少年接触成人内容网站。使用有效IP污染DNS已导致部分反DNS投毒工具不能正常工作。
源地址:http://www.solidot.org/story?sid=42606
源地址:http://www.solidot.org/story?sid=42606
没有评论:
发表评论