我们已经准备好了,你呢?

2024我们与您携手共赢,为您的企业形象保驾护航!

前言

当客户端发出业务接口请求时,应用程序经常会因为无法在线解析JSON响应内容而崩溃。 但在实际开发和测试过程中并没有遇到这个问题。 解决方案是捕获JSON解析中的异常,然后将实际响应内容报告给服务器以检查具体问题。 对服务器上报的实际响应内容进行分析后发现,响应内容变成了各种HTML文本。 以下是常见的:

1、安全DNS服务门户:Fortinet Secure DNS Service Portal

  
   
  Fortinet Secure DNS Service Portal 
  
  
  

Web Page Blocked!

You have tried to access a web page which belongs to a category that is blocked.
2、安全软件重定向:SHP Redirector SHP Redirector
3、运营商广告劫持:

以上就是DNS劫持的全部结果。 想要了解DNS是如何被劫持的,首先需要了解DNS域名是如何解析的。 当用户在浏览器地址栏输入域名时,DNS解析大致有十个过程:

1、浏览器首先检查自己的缓存中是否有已解析的域名对应的IP地址。 如果是,则决议结束。 同时,还可以通过TTL属性来设置域名被缓存的时间。

2、如果浏览器缓存中没有对应的解析结果,则浏览器会检查操作系统缓存中是否有对应的解析结果。 操作系统还有一个域名解析过程,是通过hosts文件来设置的。 如果此处指定了域名对应的IP地址,则浏览器将首先使用该IP地址。

3、如果到目前为止域名还没有被命中,那么实际上会请求本地域名服务器(LDNS)来解析域名。

4、如果LDNS仍然无法命中,则直接跳转到根域名服务器请求解析。

5、根域名服务器向LDNS返回查询域的主域名服务器(gTLD,国际顶级域名服务器,如.等)地址。

6. 此时,LDNS 向上一步返回的 gTLD 发送请求。

7. 接受请求的gTLD 搜索并返回该域名对应的Name 地址。 该名称是网站注册的域名服务器。

8、Name根据映射关系表找到目标IP,返回给LDNS。

9. LDNS缓存该域名和对应的IP。

10、LDNS将解析结果返回给用户,用户根据TTL值缓存在本地系统缓存中。 域名解析过程到此结束。

缓存是DNS劫持的根本原因,在DNS解析过程中的各个缓存中都可能被劫持。 主要包括本地主机篡改劫持、运营商本地DNS劫持等。 它使用HTTP协议请求DNS服务器的80端口,而不是传统的DNS协议请求DNS服务器的53端口。 也就是说,使用Http协议进行DNS解析请求,将服务器返回的解析结果直接发起到对应的API服务请求。 域名解析请求不使用域名,而是直接发送到服务器,绕过运营商的Local DNS,避开了域名。 劫持问题。 阿里云、腾讯云服务器均支持。 你可以在他们的官方网站上查看。

二维码
扫一扫在手机端查看

本文链接:https://by928.com/324.html     转载请注明出处和本文链接!请遵守 《网站协议》
我们凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设、网站改版、域名注册、主机空间、手机网站建设、网站备案等方面的需求,请立即点击咨询我们或拨打咨询热线: 13761152229,我们会详细为你一一解答你心中的疑难。

项目经理在线

我们已经准备好了,你呢?

2020我们与您携手共赢,为您的企业形象保驾护航!

在线客服
联系方式

热线电话

13761152229

上班时间

周一到周五

公司电话

二维码
微信
线