解决之道 怎样阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。 

这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。最近几个月里,黑客已经向人们展示了这种攻击方式的危害。今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亚黑客所劫持;4月,Hushmail的主域名服务器的IP地址被修改为连接到一家黑客粗制滥造的网站上。

跟踪域名劫持事件的统计数据目前还没有。不过,反网页欺诈工作组(APWG)认为,这一问题已经相当严重,该工作组已经把域名劫持归到近期工作的重点任务之中。

专家们说,缓存投毒和域名劫持问题早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,骗子不久将利用这种黑客技术欺骗大量用户,从而获取珍贵的个人信息,引起在线市场的混乱。

虽然,域名劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。

破解困境

DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。

SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”

Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。

不管您使用哪种DNS,请遵循以下最佳惯例:

1.在不同的网络上运行分离的域名服务器来取得冗余性。

2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。

3. 可能时,限制动态DNS更新。

4. 将区域传送仅限制在授权的设备上。

5. 利用事务签名对区域传送和区域更新进行数字签名。

6. 隐藏运行在服务器上的BIND版本。

7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。

8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。

让注册商承担责任

域名劫持的问题从组织上着手解决也是重要的一环。不久前,有黑客诈骗客户服务代表修改了Hushmail的主域名服务器的IP地址。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火。

Smith说:“这件事对于我们来说真正糟透了。我希望看到注册商制定和公布更好的安全政策。但是,我找不出一家注册商这样做,自这件事发生后,我一直在寻找这样的注册商。”

Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。

不管您使用哪种DNS,请遵循以下最佳惯例:

1.在不同的网络上运行分离的域名服务器来取得冗余性。

2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
  
3. 可能时,限制动态DNS更新。

4. 将区域传送仅限制在授权的设备上。

5. 利用事务签名对区域传送和区域更新进行数字签名。

6. 隐藏运行在服务器上的BIND版本。

7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。

8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。

让注册商承担责任

域名劫持的问题从组织上着手解决也是重要的一环。不久前,有黑客诈骗客户服务代表修改了Hushmail的主域名服务器的IP地址。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火。

Smith说:“这件事对于我们来说真正糟透了。我希望看到注册商制定和公布更好的安全政策。但是,我找不出一家注册商这样做,自这件事发生后,我一直在寻找这样的注册商。”

Panix.com总裁Alex Resin在因注册商方面的问题,导致今年1月Panix域名遭劫持时,也感受到了同样强烈的不满。首先,他的注册商在没有事先通知的情况下,将他的域名注册卖给了一家转销商。然后,这家转销商又把域名转移给了一个社会工程人员――同样也没有通知Resin。

时间: 2024-10-28 18:38:25

解决之道 怎样阻止域名劫持的相关文章

阻止域名劫持 有办法

本文介绍的是正确 防止或欺骗,阻止域名劫持的,简单来说,域欺骗就是把用户或企业原本准备访问某网站的用户,劫持到仿冒的网站上, 例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等.这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包

采取措施 从两大方面阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC.American Expr

从两大方面阻止域名劫持

中介交易 SEO诊断 淘宝客 云主机 技术大厅 简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击

阿里云PCDN新亮点 自动调用HTTPDNS 解决域名劫持困扰

什么是域名劫持? 要想了解域名劫持,先了解域名解析服务器(DNS),它是Internet上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.而通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析. 域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器,或伪造域名解析服务器的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的. 为什么要防劫持? 域名劫持会对业务产生负面影响, 如访问出现失败.不稳定.

域名劫持到底有多严重,该如何量化?

域名劫持到底有多严重,该如何量化? 1. 背景说明 域名劫持是常见的互联网攻击行为,其攻击原理主要分为如下几种: 攻击者监测用户的DNS查询请求,发现有查询申请时,攻击者伪装成DNS服务器向发出请求的主机回复伪装的DNS响应报文,进而引导用户访问攻击者设定的非法服务器地址: LOCALDNS服务器的本地缓存由于某些原因受到了污染,后续的DNS查询请求都会命中被污染的DNS解析结果,进而导致用户的访问行为被劫持: 域名劫持后的业务现象表现为: 无法正常访问业务域名,访问超时或返回错误: 访问业务域

分析总结域名劫持的原因和应对方法

摘要: 我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击.域名劫持.木马控制主机.网页篡改.网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的. 我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击.域名劫持.木马控制主机.网页篡改.网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的.搜索引擎是我们日常进行网络信息检索的一个重要的工具,大家只需要输入关键词就可以检索到需要的信息了,这些信息其实都是搜索引擎对于网站的一个快照,而快照本身其

域名劫持---163.net被黑的分析_漏洞研究

前段时间,163.net被黑,在业界搞的沸沸腾腾.其实,这不是他的错.错误在于Internic .以下内容部分编译自   packetstorm.   163被黑的技术称为域名劫持(hijacked),技术上很简单,关键在于发一份用域名注册者email地址的确认信..我们知   道:要进行域名变更,只需到www.networksolutions.com上进行.   比如我们要劫持163.net的,具体步骤如下:   1.打开浏览器,输入http://www.networksolutions.co

百度沦陷 DNS域名劫持问题再次凸现(多图)

[51CTO.com独家特稿]继Twitter之后baidu又被"伊朗网络部队"攻陷, 经过国内某著名安全公司项目经理python分析,此次攻击为DNS域名劫持,与此前对Twitter的攻击是一个类型的.目前尚不知骇客作案动机,但反映出目前各大站点的DNS服务器安全解析问题还并不尽如人意.2010年1月12日早上7点左右,百度出现访问异常的情况,域名baidu.com的WHOIS信息也是不正确的结果.经确认,目前Baidu.com的域名解析服务器被更换,域名被解析到一个荷兰的IP地址,

百度K站后的冷静分析以及解决之道

作为一个站长,哪不得不迎合一些搜索引擎,作为一个国内的站长哪就不得不对百度臣服.在这里我不得不说一下被K站,似乎在搜索引擎里只有百度会一这招.作为也倍受折磨的站长我也来说说我对K站的一些看法和改进措施. 正像某某说人说的,世上没有无缘无故的恨,自然百度也不会无怨无故的K你的站,在被K过后,千万不要怨天尤人,要静冷的找准对策才是迫在眉睫的事情.不然,带不来IP不说,你辛苦经营的友情链接,怕是一个一个要远你而去了. 以下是我总结的一些情况 1:采集,我认为现在做一个采集站很没有前途.想想作为一个用户