• 常见问题
  • DNS劫持与RBL使用

    作者:[db:作者] -------------- 文章来源:admin 发布时间:2019-07-11 13:50点击:

      最近接到了一些反应说,在运用我们的RBL时,会回绝一切入站函件。据我们判别,应该是查询者运用了具有DNS劫持的DNS效劳器所招致。

      首先,我们先复杂说一下RBL的原理。目前用于渣滓邮件过滤的RBL效劳,应该称之为基于DNS的实时黑名单查询,也就是说,这个效劳是经过DNS协议来完成的。

      详细而言,当一个客户端希望查询某个IP地址(如11.22.33.44)能否在某个RBL(如cbl.anti-spam.org.cn)中是,其实践上是查询如下地址能否存在解析: 44.33.22.11.cbl.anti-spam.org.cn. (IP地址逆转附加在RBL地址后)。DNS的解析分为几品种型,关于RBL查询,通常是查询这个地址能否存在A记载、TXT记载或许恣意(ANY)记载。

      假如该地址被列入了这个RBL,那么查询会前往一个详细的解析后果,依据RBL和查询的不同,可以前往一段文本,也可以前往一个或几个IP地址,也可以同时前往文本和IP。前往的文本通常是一个阐明,用来阐明这个IP地址被列入了哪个RBL,详细信息去哪里查询等。前往的IP地址并不具有实践意义,只是标识该查询有后果,通常这个IP地址是一个保存IP段的地址,如127.0.0.1、127.0.0.2等。

      假如该地址没有被列入这个RBL,那么该查询会前往一个查询错误(NXDOMAIN),表示该地址未列入。DNS劫持就发作在这里,详细状况我们上面再详细解释。

      举例阐明这个查询进程:

      当查询的IP地址不在RBL中时,前往形态为MXDOMAIN。

    # dig 44.33.22.11.cbl.anti-spam.org.cn.

    ; <<>> DiG 9.3.3rc2 <<>> 44.33.22.11.cbl.anti-spam.org.cn.
    ;; global options:  printcmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 58553
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

    ;; QUESTION SECTION:
    ;44.33.22.11.cbl.anti-spam.org.cn. IN   A

    ;; AUTHORITY SECTION:
    cbl.anti-spam.org.cn.   3600    IN      SOA     cbl.anti-spam.org.cn. wxy.anti-spam.org.cn. 2008061006 14400 3600 14400 3600

    ;; Query time: 8 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Tue Jun 10 09:28:55 2008
    ;; MSG SIZE  rcvd: 90
     

      当查询的IP地址在RBL中时,前往形态为NOERRO,并给出详细的后果:127.0.8.2(这里运用RBL的测试地址127.0.0.2,通常RBL都会提垃圾邮件供一个特定地址,用于测试RBL能否任务)。

    # dig 2.0.0.127.cbl.anti-spam.org.cn.