百度沦陷 DNS域名劫持问题再次凸现(多图)

【51CTO.com独家特稿】继Twitter之后baidu又被“伊朗网络部队”攻陷,
经过国内某著名安全公司项目经理python分析,此次攻击为DNS域名劫持,与此前对Twitter的攻击是一个类型的。目前尚不知骇客作案动机,但反映出目前各大站点的DNS服务器安全解析问题还并不尽如人意。2010年1月12日早上7点左右,百度出现访问异常的情况,域名baidu.com的WHOIS信息也是不正确的结果。经确认,目前Baidu.com的域名解析服务器被更换,域名被解析到一个荷兰的IP地址,并且访问百度旗下其他网站也会被跳转到雅虎的错误页面,WHOIS数据也正在不断被刷新中,截至到2010年1月12日上午10点30分,问题并未解决,百度也并没有对此发表回应。498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' class="alignnone size-full wp-image-362" title=01 alt=01 src="http://images.51cto.com/files/uploadimg/20100112/0926570.png" width=728 height=383>首页转到了一个包含阿拉伯文的页面498)this.width=498;' onmousewheel = 'javascript:return big(this)' class="alignnone size-full wp-image-363" title=02 alt=02 src="http://images.51cto.com/files/uploadimg/20100112/0926571.png" width=777 height=695>下方还留下了对方的邮箱498)this.width=498;' onmousewheel = 'javascript:return big(this)' class="alignnone size-full wp-image-364" title=03 alt=03 src="http://images.51cto.com/files/uploadimg/20100112/0926572.png" width=794 height=681>百度流量
那么大,往哪转都不行498)this.width=498;' onmousewheel = 'javascript:return big(this)' class="alignnone size-full wp-image-365" title=04 alt=04 src="http://images.51cto.com/files/uploadimg/20100112/0926573.png" width=563 height=563>498)this.width=498;' onmousewheel = 'javascript:return big(this)' class="alignnone size-full wp-image-366" title=05 alt=05 src="http://images.51cto.com/files/uploadimg/20100112/0926574.png" width=467 height=569>
感谢python的分析和图片。51CTO王文文:其实百度的安全措施在国内算起来已经是相当不错了。但出现这类DNS劫持的问题,着实很冤很无奈。这也反映出很多“古老”的网络层攻击手段老树开新花了。强烈要求老美严格管理其国际域名解析服务或为自己管理的根域名服务器加装DNSSEC(DNS安全扩展协议),以避免全球用户受其域名解析制约和安全威胁!百度被“黑”事态进展:11:30 百度旗下的hao123已经把“百度”的链接改为了百度的ip地址 http://119.75.213.61/ 。另外百度自己也收录了有关“
百度被黑”的消息。11:25 有部分网友遇到了重定向错误,另一部分网友回报恢复正常,还有网友表示被电信114劫持,恕不一一列出。现在说明自己所在地恢复的投递越来越多,表明情况正在好转。11:20 有网友截取到了疑似硬件防火墙开启的图片,未经确认。11:15 baidu.com的whois信息
刚刚被改为正常。11:08 百度官方消息称问题出在国外域名服务商。11:00 根据我们对DNS记录的跟踪,尽管百度官方宣称问题已解决,但实际上百度和黑客的拉锯战依然在进行中,NS记录一改再改。10:55 山寨台湾百度被确
认为假新闻。10:54 百度正式对今晨大面积瘫痪事件进行了回应,同时,百度也对内发布邮件对此次事件进行了解释。原文
如下:百度称,由于www.baidu.com的域名在美国
域名注册商处被非法篡改,导致www.baidu.com不能被正常访问,百度公司有关部门正在积极处理。百度提醒网友,目前baidu.com.cn能够正常访问。10:40 谷歌、搜搜、中国雅虎等搜索网站流量都出现不同程度的增幅。谷歌向腾讯科技表示,首页访问量出现了高达30%以上的巨大增幅。一位名为“燕南飞”的网友表示,他已经抢注了“百度被黑”的域名(baidubeihei.com)。10:35 北京、山西、河南、福建、广东等地的部分网络恢复对baidu.com的访问。请网友继续回报本地的访问情况。详情请看内文。09:55 拉锯战仍在继续,谷歌热榜上升最快关键字第一名也是“baidu”。国内大多数媒体都已经有了百度域名被劫持的报道。09:40 baidu.com的NS纪录再次被修改为hostgator.com,又改回来。杯具继续发生,拉锯战进行中,NS数据被百度和黑客相继改来改去。09:35
月光博客发表文章《百度被伊朗黑客攻陷》,谈了他自己的看法。09:28 疑似yahoo将要放弃目前对baidu.com的解析。09:20 百度已經迅速登上Alexa熱門排行榜首位。09:15 图片上那个IP解析出来是pink2.warez-host.com,主页目前已经被拖垮,网页快照显示其数据中心在伊朗、荷兰与德国,提 供“离岸主机托管服务”。09:10 被转向的伊朗页面显示“This account is suspended”。更新一系列图片。08:59 51CTO记者查阅了网上的各处消息,被黑的可能性看来最大。这次事件与上次的twitter事件有类似之处。目前看,域名被劫持的可能性应该是最大的吧。08:52 51CTO记者尝试ping百度域名,竟然正常……08:47 51CTO记者验证百度贴吧、百度知道等均无法打开。08:36 有网友提供了被黑图像,上面的文字说明是“Iranian Cyber Army”,网页提供的信息这样写到:ارتش سایبری ایران در اعتراض به دخالت های سايتهاي بيگانه و صهیونیستی در امور داخلی کشورمان و پخش اخبار دروغ و تفرقه 08:30 百度DNS数据已经被改回,但WHOIS数据依然没有刷新。08:20 有网友曾经被定向到一个黑页“Iranian Cyber Army”上,域名被盗取或劫持的可能性相当大,不过百度如此大的请求数量是任何一个黑页服务器也无法抵御的,因此只能是访问失败。回想起twitter 上次域名被转向,和这次攻击有着惊人的相似。7时20分左右,在各大论坛开始出现大批站长发帖,称国内知名搜索引擎百度无法打开。

时间: 2024-09-17 16:19:08

百度沦陷 DNS域名劫持问题再次凸现(多图)的相关文章

阻止域名劫持 有办法

本文介绍的是正确 防止或欺骗,阻止域名劫持的,简单来说,域欺骗就是把用户或企业原本准备访问某网站的用户,劫持到仿冒的网站上, 例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等.这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包

域名劫持技术Hosts本机DNS域名解析

域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址. 域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式,比如 www.google.com)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等. 由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在

解决之道 怎样阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC.American Expr

采取措施 从两大方面阻止域名劫持

简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等. 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的.最近几个月里,黑客已经向人们展示了这种攻击方式的危害.今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC.American Expr

百度公共dns地址是多少?

  百度正式宣布推出公共DNS:180.76.76.76,百度公共DNS主打云防护.无劫持和精准性三大特点.官方表示可防止恶意跳转以及恶意广告,同时遍布全国的CDN网络可以让定位更加准确. DNS在现有整个互联网基础架构中也扮演着流量"调度员"."指引员"的角色.尽管已经有超过30年历史,DNS仍然是互联网基石中最脆弱的一环.如顶级域故障.DNS劫持.大规模DNS攻击等等仍然时不时给整个互联网带来震动.因此各大互联网公司纷纷改进DNS架构,争取提供更高效.稳定.安全

域名劫持到底有多严重,该如何量化?

域名劫持到底有多严重,该如何量化? 1. 背景说明 域名劫持是常见的互联网攻击行为,其攻击原理主要分为如下几种: 攻击者监测用户的DNS查询请求,发现有查询申请时,攻击者伪装成DNS服务器向发出请求的主机回复伪装的DNS响应报文,进而引导用户访问攻击者设定的非法服务器地址: LOCALDNS服务器的本地缓存由于某些原因受到了污染,后续的DNS查询请求都会命中被污染的DNS解析结果,进而导致用户的访问行为被劫持: 域名劫持后的业务现象表现为: 无法正常访问业务域名,访问超时或返回错误: 访问业务域

那攻击者到底是怎样实施该域名劫持攻击的呢?

近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻击?攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,通常那两台服务器都是攻击者预先入侵控制的服务器,并不归攻击者所拥有. 那攻击者到底是怎样实施该域名劫持

分析总结域名劫持的原因和应对方法

摘要: 我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击.域名劫持.木马控制主机.网页篡改.网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的. 我们都知道在互联网上安全问题是一直存在的,比较常见的有DDOS攻击.域名劫持.木马控制主机.网页篡改.网络仿冒等,这这些当中域名劫持对于网站造成的影响和危害算是最大的.搜索引擎是我们日常进行网络信息检索的一个重要的工具,大家只需要输入关键词就可以检索到需要的信息了,这些信息其实都是搜索引擎对于网站的一个快照,而快照本身其

域名劫持---163.net被黑的分析_漏洞研究

前段时间,163.net被黑,在业界搞的沸沸腾腾.其实,这不是他的错.错误在于Internic .以下内容部分编译自   packetstorm.   163被黑的技术称为域名劫持(hijacked),技术上很简单,关键在于发一份用域名注册者email地址的确认信..我们知   道:要进行域名变更,只需到www.networksolutions.com上进行.   比如我们要劫持163.net的,具体步骤如下:   1.打开浏览器,输入http://www.networksolutions.co