当前位置:在线查询网 > 在线百科全书查询 > 域名被劫持

域名被劫持_在线百科全书查询


请输入要查询的词条内容:

域名被劫持


简单来说,域名被劫持就是把原本准备访问某网站的用户,在不知不觉中,域名被劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。



域名


域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。

在网上,电脑之间只能互相认识IP地址,它们之间的转换工作被称为域名解析,而DNS就是专门提供域名解析服务的服务器。在国内,互联网业界频繁在DNS(域名解析系统)上掉链子,暴风影音DNS服务遭受攻击,百度域名被劫持;同样国外互联网巨头也未能幸免,谷歌、Twitter、亚马逊的DNS也均遭到过各种形式的攻击,并遭致不同程度断网。目前,无论国内或国外的知名DNS服务提供商,都无法对DNS攻击进行严密而有效的防御。

域名被劫持


这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的,缓存投毒和域名劫持问题早已经引起了相关机构的重视,虽然域名被劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。

破解域名被劫持困境


DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。

SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”

Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。

不管您使用哪种DNS,请遵循以下最佳惯例避免域名被劫持:

1.在不同的网络上运行分离的域名服务器来取得冗余性。

2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。

3. 可能时,限制动态DNS更新。

4. 将区域传送仅限制在授权的设备上。

5. 利用事务签名对区域传送和区域更新进行数字签名。

6. 隐藏运行在服务器上的BIND版本。

7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。

8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。

相关分词: 域名 劫持