简介
本文档介绍活动报告中可能出现的随机DNS请求的性质和原因,以及如何确定这些请求的来源。
随机DNS请求示例
您可以找到这些请求的示例,这些请求通常显示为不寻常或看似随机的字符串:
iafkbge
nwvkqqojgx
uefakmvidzao
claeedov
cjkcmrh
cjemikolwaczyb
ccshpypwvddmro
cdsvmfjgvfcnbob
cegzaukxjexfrk
ceqmhxowbcys
cewigwgvfd
cexggxhwgt
随机DNS请求说明
并非所有Internet服务提供商都遵守RFC的DNS响应规则。这些在活动搜索报告中可见的晦涩的DNS请求是Google Chrome发送唯一请求以保护最终用户的方法导致的。
为什么会出现这些请求?
- 某些Internet服务提供商会使用指向提供商拥有地址的A记录来响应针对不存在的域的DNS查询。生成的登录页面通常显示广告和消息,例如“您是指……”。 有关DNS劫持的维基百科文章介绍了此类操作和相关后果。
- 根据RFC标准,对不存在域的DNS请求的正确响应是NXDOMAIN。由于广告通常是不需要的,Google开发了一种方法来测试这种行为。启动时,Chrome发送3个请求并检查响应内容。如果测试域解析为相同的A记录而不是解析为NXDOMAIN,Chrome会检测此行为并对最终用户隐藏通告。
- 此技术并不是造成随机查找DNS请求的唯一原因,但它代表了最常见的场景之一。
如何确定Chrome的原因
- 查找从同一内部主机发送的三个异常DNS查询的组。此模式表示Chrome正在生成测试查询。