新聞中心
本文介紹的是正確防止或欺騙,阻止域名劫持的,簡單來說,域欺騙就是把用戶或企業(yè)原本準備訪問某網(wǎng)站的用戶,劫持到仿冒的網(wǎng)站上,例如用戶準備訪問某家老牌品牌的網(wǎng)上商店,黑客就可以通過域欺騙的手段,把其帶到假的網(wǎng)上商店,同時收集用戶的ID信息和密碼等。

創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)、成都網(wǎng)站制作、網(wǎng)站營銷推廣、網(wǎng)站開發(fā)設(shè)計,對服務(wù)成都崗?fù)?/a>等多個行業(yè)擁有豐富的網(wǎng)站建設(shè)及推廣經(jīng)驗。創(chuàng)新互聯(lián)網(wǎng)站建設(shè)公司成立于2013年,提供專業(yè)網(wǎng)站制作報價服務(wù),我們深知市場的競爭激烈,認真對待每位客戶,為客戶提供賞心悅目的作品。 與客戶共同發(fā)展進步,是我們永遠的責(zé)任!
這種犯罪一般是通過DNS服務(wù)器的緩存投毒(cache poisoning)或域名劫持來實現(xiàn)的。最近幾個月里,黑客已經(jīng)向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發(fā)現(xiàn)一次將1300個著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務(wù)器的IP地址被修改為連接到一家黑客粗制濫造的網(wǎng)站上。
跟蹤域欺騙事件的統(tǒng)計數(shù)據(jù)目前還沒有。不過,反網(wǎng)頁欺詐工作組(APWG)已經(jīng)把域欺騙歸到近期工作的重點任務(wù)之中。
專家們說,緩存投毒和域名劫持問題早已經(jīng)引起了相關(guān)機構(gòu)的重視,而且,隨著在線品牌的不斷增多,營業(yè)額的不斷增大,這一問題也更加突出,人們有理由擔(dān)心,騙子不久將利用這種黑客技術(shù)欺騙大量用戶,從而獲取珍貴的個人信息,引起在線市場的混亂。
雖然,域欺騙在技術(shù)上和組織上解決起來十分復(fù)雜。但是在目前情況下,我們還是可以采取一些措施,來保護企業(yè)的DNS服務(wù)器和域名不被域名騙子所操縱。
怎樣防止域欺騙——阻止域名劫持之破解困境
DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務(wù)器,那么請按照DNS管理的最佳慣例去做。
SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務(wù)器,使它保持最新狀態(tài)?!?/p>
Nominum公司首席科學(xué)家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風(fēng)險。不過,如果沒有來自Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設(shè)備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產(chǎn)品。
不管您使用哪種DNS,請遵循BlueCat Networks公司總裁Michael Hyatt提供的以下最佳慣例:
1. 在不同的網(wǎng)絡(luò)上運行分離的域名服務(wù)器來取得冗余性。
2. 將外部和內(nèi)部域名服務(wù)器分開(物理上分開或運行BIND Views)并使用轉(zhuǎn)發(fā)器(forwarders)。外部域名服務(wù)器應(yīng)當接受來自幾乎任何地址的查詢,但是轉(zhuǎn)發(fā)器則不接受。它們應(yīng)當被配置為只接受來自內(nèi)部地址的查詢。關(guān)閉外部域名服務(wù)器上的遞歸功能(從根服務(wù)器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務(wù)器與Internet聯(lián)系。
以上的相關(guān)內(nèi)容就是對怎樣防止域欺騙——阻止域名劫持的介紹,望你能有所收獲。
分享標題:阻止域名劫持有辦法
URL鏈接:http://www.dlmjj.cn/article/dhiodci.html


咨詢
建站咨詢
