阻止域名劫持 有办法

本文介绍的是正确
防止或欺骗,阻止域名劫持的,简单来说,域欺骗就是把用户或企业原本准备访问某网站的用户,劫持到仿冒的网站上,
例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。最近几个月里,黑客已经向人们展示了这种攻击方式的危害。今年3月,SANS Institute发现一次将1300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亚黑客所劫持;4月,Hushmail的主域名服务器的IP地址被修改为连接到一家黑客粗制滥造的网站上。跟踪域欺骗事件的统计数据目前还没有。
不过,反网页欺诈工作组(APWG)已经把域欺骗归到近期工作的
重点任务之中。专家们说,缓存投毒和域名劫持问题早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,骗子不久将利用这种黑客技术欺骗
大量用户,从而
获取珍贵的个人信息,引起在线市场的混乱。虽然,域欺骗在技术上和组织上解决起来十分
复杂。
但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。怎样防止域欺骗——阻止域名劫持之破解困境DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。不管您使用哪种DNS,请
遵循BlueCat Networks公司总裁Michael Hyatt提供的以下最佳惯例:1. 在不同的网络上运行分离的域名服务器来取得冗余性。2. 将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。 以上的相关内容就是对怎样防止域欺骗——阻止域名劫持的介绍,望你能有所收获。【编辑推荐】 APNIC:启用反向域名根区DNSSEC协议 黑客WEB攻击新动向:劫持域名换手法 百度严重网络安全事件 解读域名安全 今日七点百度遭劫持 所有二级域名无法访问 百度沦陷 DNS域名劫持问题再次凸现(多图)【责任编辑:孙巧华 TEL:(010)68476606】 原文:阻止域名劫持 有办法 返回网络安全首页

时间: 2024-09-20 19:26:10

阻止域名劫持 有办法的相关文章

解决之道 怎样阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC.American Expr

采取措施 从两大方面阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC.American Expr

从两大方面阻止域名劫持

中介交易 SEO诊断 淘宝客 云主机 技术大厅 简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击

分析总结域名劫持的原因和应对方法

摘要: 我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击.域名劫持.木马控制主机.网页篡改.网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的. 我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击.域名劫持.木马控制主机.网页篡改.网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的.搜索引擎是我们日常进行网络信息检索的一个重要的工具,大家只需要输入关键词就可以检索到需要的信息了,这些信息其实都是搜索引擎对于网站的一个快照,而快照本身其

中国互联网络信息中心域名争议解决办法

       第一条 为了保证域名争议解决程序的公正性.方便性及快捷性,根据中国互联网络信息中心<中国互联网络信息中心域名争议解决办法>(以下简称<解决办法>)的规定,制定本程序规则.     第二条 根据<解决办法>而进行的域名争议解决程序受本规则及域名争议解决机构根据本规则制定的<补充规则>所约束.     第三条 本规则(以下简称<程序规则>)中涉及的下列术语的含义是:     (一)<解决办法>:指中国互联网络信息中心制定的&

域名劫持到底有多严重,该如何量化?

域名劫持到底有多严重,该如何量化? 1. 背景说明 域名劫持是常见的互联网攻击行为,其攻击原理主要分为如下几种: 攻击者监测用户的DNS查询请求,发现有查询申请时,攻击者伪装成DNS服务器向发出请求的主机回复伪装的DNS响应报文,进而引导用户访问攻击者设定的非法服务器地址: LOCALDNS服务器的本地缓存由于某些原因受到了污染,后续的DNS查询请求都会命中被污染的DNS解析结果,进而导致用户的访问行为被劫持: 域名劫持后的业务现象表现为: 无法正常访问业务域名,访问超时或返回错误: 访问业务域

那攻击者到底是怎样实施该域名劫持攻击的呢?

近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻击?攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,通常那两台服务器都是攻击者预先入侵控制的服务器,并不归攻击者所拥有. 那攻击者到底是怎样实施该域名劫持

域名劫持---163.net被黑的分析_漏洞研究

前段时间,163.net被黑,在业界搞的沸沸腾腾.其实,这不是他的错.错误在于Internic .以下内容部分编译自   packetstorm.   163被黑的技术称为域名劫持(hijacked),技术上很简单,关键在于发一份用域名注册者email地址的确认信..我们知   道:要进行域名变更,只需到www.networksolutions.com上进行.   比如我们要劫持163.net的,具体步骤如下:   1.打开浏览器,输入http://www.networksolutions.co

阿里云PCDN新亮点 自动调用HTTPDNS 解决域名劫持困扰

什么是域名劫持? 要想了解域名劫持,先了解域名解析服务器(DNS),它是Internet上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.而通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析. 域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器,或伪造域名解析服务器的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的. 为什么要防劫持? 域名劫持会对业务产生负面影响, 如访问出现失败.不稳定.