中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

從兩大方面阻止域名被劫持

2017-11-30    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

  簡單來說,域名劫持就是把原本準備訪問某網(wǎng)站的用戶,在不知不覺中,劫持到仿冒的網(wǎng)站上,例如用戶準備訪問某家知名品牌的網(wǎng)上商店,黑客就可以通過域名劫持的手段,把其帶到假的網(wǎng)上商店,同時收集用戶的ID信息和密碼等。

  這種犯罪一般是通過DNS服務(wù)器的緩存投毒(cache poisoning)或域名劫持來實現(xiàn)的。最近幾個月里,黑客已經(jīng)向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發(fā)現(xiàn)一次將1,300個著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務(wù)器的IP地址被修改為連接到一家黑客粗制濫造的網(wǎng)站上。

  跟蹤域名劫持事件的統(tǒng)計數(shù)據(jù)目前還沒有。不過,反網(wǎng)頁欺詐工作組(APWG)認為,這一問題已經(jīng)相當(dāng)嚴重,該工作組已經(jīng)把域名劫持歸到近期工作的重點任務(wù)之中。

  專家們說,緩存投毒和域名劫持問題早已經(jīng)引起了相關(guān)機構(gòu)的重視,而且,隨著在線品牌的不斷增多,營業(yè)額的不斷增大,這一問題也更加突出,人們有理由擔(dān)心,騙子不久將利用這種黑客技術(shù)欺騙大量用戶,從而獲取珍貴的個人信息,引起在線市場的混亂。

  雖然,域名劫持在技術(shù)上和組織上解決起來十分復(fù)雜。但是在目前情況下,我們還是可以采取一些措施,來保護企業(yè)的DNS服務(wù)器和域名不被域名騙子所操縱。

  破解困境

  DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務(wù)器,那么請按照DNS管理的最佳慣例去做。

  SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務(wù)器,使它保持最新狀態(tài)!

  Nominum公司首席科學(xué)家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風(fēng)險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設(shè)備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產(chǎn)品。

  不管您使用哪種DNS,請遵循以下最佳慣例:

  1.在不同的網(wǎng)絡(luò)上運行分離的域名服務(wù)器來取得冗余性。

  2.將外部和內(nèi)部域名服務(wù)器分開(物理上分開或運行BIND Views)并使用轉(zhuǎn)發(fā)器(forwarders)。外部域名服務(wù)器應(yīng)當(dāng)接受來自幾乎任何地址的查詢,但是轉(zhuǎn)發(fā)器則不接受。它們應(yīng)當(dāng)被配置為只接受來自內(nèi)部地址的查詢。關(guān)閉外部域名服務(wù)器上的遞歸功能(從根服務(wù)器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務(wù)器與Internet聯(lián)系。

  3. 可能時,限制動態(tài)DNS更新。

  4. 將區(qū)域傳送僅限制在授權(quán)的設(shè)備上。

  5. 利用事務(wù)簽名對區(qū)域傳送和區(qū)域更新進行數(shù)字簽名。

  6. 隱藏運行在服務(wù)器上的BIND版本。

  7. 刪除運行在DNS服務(wù)器上的不必要服務(wù),如FTP、telnet和HTTP。

  8. 在網(wǎng)絡(luò)外圍和DNS服務(wù)器上使用防火墻服務(wù)。將訪問限制在那些DNS功能需要的端口/服務(wù)上。

  讓注冊商承擔(dān)責(zé)任

  域名劫持的問題從組織上著手解決也是重要的一環(huán)。不久前,有黑客詐騙客戶服務(wù)代表修改了Hushmail的主域名服務(wù)器的IP地址。對于此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺騙了其域名注冊商的客戶服務(wù)代表,這的確令人惱火。

  Smith說:“這件事對于我們來說真正糟透了。我希望看到注冊商制定和公布更好的安全政策。但是,我找不出一家注冊商這樣做,自這件事發(fā)生后,我一直在尋找這樣的注冊商!

  Nominum公司首席科學(xué)家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風(fēng)險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設(shè)備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產(chǎn)品。

  不管您使用哪種DNS,請遵循以下最佳慣例:

  1.在不同的網(wǎng)絡(luò)上運行分離的域名服務(wù)器來取得冗余性。

  2.將外部和內(nèi)部域名服務(wù)器分開(物理上分開或運行BIND Views)并使用轉(zhuǎn)發(fā)器(forwarders)。外部域名服務(wù)器應(yīng)當(dāng)接受來自幾乎任何地址的查詢,但是轉(zhuǎn)發(fā)器則不接受。它們應(yīng)當(dāng)被配置為只接受來自內(nèi)部地址的查詢。關(guān)閉外部域名服務(wù)器上的遞歸功能(從根服務(wù)器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務(wù)器與Internet聯(lián)系。

  3. 可能時,限制動態(tài)DNS更新。

  4. 將區(qū)域傳送僅限制在授權(quán)的設(shè)備上。

  5. 利用事務(wù)簽名對區(qū)域傳送和區(qū)域更新進行數(shù)字簽名。

  6. 隱藏運行在服務(wù)器上的BIND版本。

  7. 刪除運行在DNS服務(wù)器上的不必要服務(wù),如FTP、telnet和HTTP。

  8. 在網(wǎng)絡(luò)外圍和DNS服務(wù)器上使用防火墻服務(wù)。將訪問限制在那些DNS功能需要的端口/服務(wù)上。

標簽: dns DNS安全 dns服務(wù) dns服務(wù)器 dns功能 dns管理 安全 代碼 動態(tài)dns 防火墻 防火墻服務(wù) 服務(wù)器 根服務(wù)器 企業(yè) 網(wǎng)絡(luò) 網(wǎng)站 問題 選擇

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:瀏覽圖片需小心 系統(tǒng)漏洞會染惡性病毒

下一篇:VTool.TechKiller