RouterOS DNS劫持 -- A記錄


 

通常我們使用RouterOS的DNS主要是用於實現DNS緩存功能,即由RouterOS實現DNS服務器解析功能,除了這個功能,RouterOS可以實現對內網域名解析劫持,即實現路由網關的A記錄查詢。

RouterOS DNS劫持 -- A記錄 - athlon_sds - YuSong的世界

注意:要實現RouterOS路由網關的域名A記錄查詢,必須滿足:

1、  開啟DNS緩存功能

2、  客戶端設置RouterOS路由器IP為DNS(RouterOS配置的任意IP地址,路由可達即可)

3、  如果不設置RouterOS上配置的IP,就需要做dst-nat重定向,即將所有TCP或UDP的53端口重定向到RouterOS本地

做A記錄的作用是,將特定的域名解析指定到某一台服務器獲取,例如企業網絡的辦公OA、CRM系統等通過域名訪問,或者一些指定網站或頁面的緩存等。

具體配置

首先要打開RouterOS中DNS菜單,設置外部DNS服務器為61.139.2.69,啟用Allow Remote Requests參數,允許向遠端返回DNS請求,即開啟DNS緩存功能。

RouterOS DNS劫持 -- A記錄 - athlon_sds - YuSong的世界

下面是添加A記錄操作,打開Static菜單,並在Static菜單中新建一條規則,將test.test.com指向192.168.88.1的地址

RouterOS DNS劫持 -- A記錄 - athlon_sds - YuSong的世界

添加后啟用規則,這樣所有向test.test.com的DNS請求,都解析為192.168.88.1,不過在配置后,我們還需要打開Cache菜單,清空DNS緩存,避免遺留緩存無法讓A記錄生效。

我們進入Cache菜單后,點擊Flush Cache清空緩存:

RouterOS DNS劫持 -- A記錄 - athlon_sds - YuSong的世界

DNS重定向

如果客戶端沒有自動獲取或者設置RouterOS網關作為DNS,可以將內網向外的所有DNS請求都通過dst-nat重定向到內網,即強制所有用戶向外網的dns請求都到本地網關解析。

進入ip firewall nat,在該菜單下配置dst-nat規則,添加一條chain=dstnat,protocol=udp,port=53

RouterOS DNS劫持 -- A記錄 - athlon_sds - YuSong的世界

設置action參數為redirect,指定到本地的53端口

RouterOS DNS劫持 -- A記錄 - athlon_sds - YuSong的世界

規則添加完成后:

RouterOS DNS劫持 -- A記錄 - athlon_sds - YuSong的世界

當然TCP下的DNS 53端口重定向也是類似的配置操作。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM