阻止域名劫持 有辦法
本文介紹的是正確防止或欺騙,阻止域名劫持的,簡(jiǎn)單來說,域欺騙就是把用戶或企業(yè)原本準(zhǔn)備訪問某網(wǎng)站的用戶,劫持到仿冒的網(wǎng)站上,例如用戶準(zhǔn)備訪問某家知名品牌的網(wǎng)上商店,黑客就可以通過域欺騙的手段,把其帶到假的網(wǎng)上商店,同時(shí)收集用戶的ID信息和密碼等。
這種犯罪一般是通過DNS服務(wù)器的緩存投毒(cache poisoning)或域名劫持來實(shí)現(xiàn)的。最近幾個(gè)月里,黑客已經(jīng)向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發(fā)現(xiàn)一次將1300個(gè)著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務(wù)器的IP地址被修改為連接到一家黑客粗制濫造的網(wǎng)站上。
跟蹤域欺騙事件的統(tǒng)計(jì)數(shù)據(jù)目前還沒有。不過,反網(wǎng)頁(yè)欺詐工作組(APWG)已經(jīng)把域欺騙歸到近期工作的重點(diǎn)任務(wù)之中。
專家們說,緩存投毒和域名劫持問題早已經(jīng)引起了相關(guān)機(jī)構(gòu)的重視,而且,隨著在線品牌的不斷增多,營(yíng)業(yè)額的不斷增大,這一問題也更加突出,人們有理由擔(dān)心,騙子不久將利用這種黑客技術(shù)欺騙大量用戶,從而獲取珍貴的個(gè)人信息,引起在線市場(chǎng)的混亂。
雖然,域欺騙在技術(shù)上和組織上解決起來十分復(fù)雜。但是在目前情況下,我們還是可以采取一些措施,來保護(hù)企業(yè)的DNS服務(wù)器和域名不被域名騙子所操縱。
怎樣防止域欺騙——阻止域名劫持之破解困境
DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報(bào)道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務(wù)器,那么請(qǐng)按照DNS管理的最佳慣例去做。
SANS首席研究官Johannes認(rèn)為:“目前的DNS存在一些根本的問題,最主要的一點(diǎn)措施就是堅(jiān)持不懈地修補(bǔ)DNS服務(wù)器,使它保持最新狀態(tài)。”
Nominum公司首席科學(xué)家、DNS協(xié)議原作者Paul Mockapetris說,升級(jí)到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風(fēng)險(xiǎn)。不過,如果沒有來自Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設(shè)備中提供的接口,完成這類遷移非常困難和耗費(fèi)時(shí)間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產(chǎn)品。
不管您使用哪種DNS,請(qǐng)遵循BlueCat Networks公司總裁Michael Hyatt提供的以下最佳慣例:
1. 在不同的網(wǎng)絡(luò)上運(yùn)行分離的域名服務(wù)器來取得冗余性。
2. 將外部和內(nèi)部域名服務(wù)器分開(物理上分開或運(yùn)行BIND Views)并使用轉(zhuǎn)發(fā)器(forwarders)。外部域名服務(wù)器應(yīng)當(dāng)接受來自幾乎任何地址的查詢,但是轉(zhuǎn)發(fā)器則不接受。它們應(yīng)當(dāng)被配置為只接受來自內(nèi)部地址的查詢。關(guān)閉外部域名服務(wù)器上的遞歸功能(從根服務(wù)器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務(wù)器與Internet聯(lián)系。
以上的相關(guān)內(nèi)容就是對(duì)怎樣防止域欺騙——阻止域名劫持的介紹,望你能有所收獲。
【編輯推薦】
- APNIC:?jiǎn)⒂梅聪蛴蛎鶇^(qū)DNSSEC協(xié)議
- 黑客WEB攻擊新動(dòng)向:劫持域名換手法
- 百度嚴(yán)重網(wǎng)絡(luò)安全事件 解讀域名安全
- 今日七點(diǎn)百度遭劫持 所有二級(jí)域名無(wú)法訪問
- 百度淪陷 DNS域名劫持問題再次凸現(xiàn)(多圖)