优惠论坛
标题:
网址劫持说明
[打印本页]
作者:
zayoxo
时间:
2012-10-21 17:58
标题:
网址劫持说明
本帖最后由 zayoxo 于 2012-10-21 18:01 编辑
0 [/ @6 ^: L8 G2 q9 a
/ _2 z9 f6 d8 \# Q& y/ i- j
简单来说,
域名劫持
就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上
,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。
# s: D2 N- }7 s6 l$ X$ U4 t
9 [; Y2 w9 T# \8 x2 z+ Z, v
- Q4 ]+ h/ V" d% l2 U! @5 t! L
这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。
最近几个月里,黑客已经向人们展示了这种攻击方式的危害。
今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亚黑客所劫持;4月,Hushmail的主域名服务器的IP地址被修改为连接到一家黑客粗制滥造的网站上。
5 E) b+ I2 Z! ~; Y+ @6 q: a! [4 k n
: Q5 p2 c2 n! ^% \, A4 ?1 J
7 m) h' ~4 ?8 k, n$ j: r5 f5 `
跟踪域名劫持事件的统计数据目前还没有。不过,反网页欺诈工作组(APWG)认为,这一问题已经相当严重,该工作组已经把域名劫持归到近期工作的重点任务之中。
; Z6 `7 a3 R3 Z& r( _
9 b8 ?# }$ n K1 c! n, U
+ [$ B0 A+ J* G! y/ O
专家们说,
缓存投毒和域名劫持问题
早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,
骗子不久将利用这种黑客技术欺骗大量用户,从而获取珍贵的个人信息,引起在线市场的混乱。
& c ?; B5 h, M5 S; [( T
' o6 y$ F1 v l
. c5 ^! Y! ~% R0 X' d
虽然,域名劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。
0 G7 C: U; T" z4 N4 g
: G) V8 e4 i( f: R0 G
0 T2 z; O0 c/ j1 P
8 ?' n% U( g5 G; a' r' F9 n
破解困境
7 L6 A9 k8 Q. z7 l
+ i8 S/ f! S! M$ h5 p4 {
6 ~/ |! l# C. t, B
DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。
8 S( ^( v5 G b4 [! g
. e" d; M$ L3 C( r
, ^* c. ?8 s+ b- O
SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”
- W) [7 L0 h) q" y. V$ b$ n9 A5 c/ e- d
2 A7 j1 n, e# W6 z
Y& e. B( w$ m
, B( s# U" f2 i8 o. U3 K3 |1 S. M
Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。
9 Z$ G! P- G4 d4 B m: l) p; t
$ q% y4 i/ z, V( y) V+ i9 r. _9 y
, W( T v4 Q, Q4 T' _( k5 q
不管您使用哪种DNS,请遵循以下最佳惯例:
% c* x6 |: }; c6 j0 G' V
& C3 z0 Z' R6 q4 J0 q. W1 S
- s1 }) i' F6 |. u4 |% b& v% z
1.在不同的网络上运行分离的域名服务器来取得冗余性。
, b) E! X. H4 |0 R' S
- m/ E) j0 a) I9 W6 v
. L+ g; c: a# O
2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
: @7 B/ R; N7 |, L/ n: m
5 u# l% d5 i P% o- x) }
4 s: `! J+ P2 ^9 Q0 U, T' y, A! @8 N
3. 可能时,限制动态DNS更新。
# W& d. K3 A" m: g" E/ ^7 {: b
u- C0 O+ ~' z
3 ~5 m; i& A5 ]1 v" }# i* H$ K3 W- d
4. 将区域传送仅限制在授权的设备上。
' l8 Z0 [' d# d- j1 r4 u4 d3 R
0 p! {8 y# v2 C4 S- e9 o2 m; a
/ F: ?( Z7 T/ ]* I
5. 利用事务签名对区域传送和区域更新进行数字签名。
8 \5 J/ Z" K; ?; a
, `. W& a* j; F3 W
- M, [/ M+ \; Y Q6 h7 [
6. 隐藏运行在服务器上的BIND版本。
3 t( C6 l$ z) ?9 X& M8 z2 T
' u0 W% L1 q) B
: ~* c0 f' k8 Q1 F
7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。
2 b6 J" R% k6 \, L& C% I
9 v( O" W9 f- z
0 S( K, N. U5 _! {! {* x
8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。
. |% E* C" b6 M7 h# U
: v! X) Z- Z$ X
2 v- Q2 O s) Z n( L
让注册商承担责任
, K: Q- f3 I3 Z) Y
0 v* U( f/ H5 w8 D0 B. J" {! D
域名劫持的问题从组织上着手解决也是重要的一环。不久前,
有黑客诈骗客户服务代表修改了Hushmail的主域名服务器的IP地址
。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,
黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火
。
4 W a; z: [3 P- S! n
5 U; N, g% C) U& _* X+ l
& g( w, n4 b+ \1 Z7 Z1 p
Smith说:“这件事对于我们来说真正糟透了。我希望看到注册商制定和公布更好的安全政策。但是,我找不出一家注册商这样做,自这件事发生后,我一直在寻找这样的注册商。”
7 P2 c6 E2 P! t( ~* r1 G* _
7 f6 g: N6 j1 @; |9 x, Y, T
' o9 n0 {) E+ r& b" ?, X
Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。
7 `" \/ K5 P o3 k* v
6 ~5 } r' ?. x4 x: n+ `% y# g6 W
6 P# {7 i: d4 |# Q. K8 u+ z! }
不管您使用哪种DNS,请遵循以下最佳惯例:
5 ]4 ^& D% E" q0 ]% M
! q% X1 j; y/ B, K a
! u+ D& c" T! W$ O* ]% t) p
1.在不同的网络上运行分离的域名服务器来取得冗余性。
, j- K y H7 |; ]4 D
5 C4 C8 h7 [5 @% ]1 d
0 m. R9 N' x0 }; f; H' `9 z! r
2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
1 K1 S3 G* e1 X, q- R
) o1 q, E& \* r* u' K# F, F I
6 X/ p1 x7 o: A+ S/ y( ^, L+ c
8 @; K! u3 L2 V$ [8 N8 r
8 B/ u! v/ @- u# S! }5 [0 n' ]$ f" H! w
3. 可能时,限制动态DNS更新。
& e7 u5 H# i! {: a
$ D$ {! ~$ K/ @5 \6 z
5 I/ o* Z9 j6 H8 `) |2 K0 A, S3 ^0 f
4. 将区域传送仅限制在授权的设备上。
7 i1 i" P1 r" {1 P5 L9 h
( \0 T' P+ ~1 W. Y1 c
' m8 c8 P! g; z+ `$ G7 l
5. 利用事务签名对区域传送和区域更新进行数字签名。
O4 P: }; z! c) l$ u
1 D. _, m* m ?$ P) X8 x( q
8 t6 U# c" U' M$ `/ b8 G
6. 隐藏运行在服务器上的BIND版本。
1 ?. a: S$ \; ?' w5 Z' ~
6 W3 @/ A) V/ B) M# M! S+ u# ^
! ]( ^9 s, j" A z8 A a, _' K
7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。
7 s1 @/ Z$ j3 f7 C/ j0 K
) i9 g( H$ r! g1 O6 r7 R7 p1 w7 ^
4 K! h- O$ {2 D5 s) g: q
8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。
作者:
飞天猫
时间:
2012-10-21 17:59
谢谢分享啊。好
作者:
bet
时间:
2012-10-21 18:14
天朝的垃圾宽带商那个没有做这种事?
作者:
cwj88
时间:
2012-10-21 18:15
感谢楼主的分享
作者:
三月里的小雨
时间:
2012-10-21 18:16
顶一下咯!!!!!!!!!
作者:
hyy01311990
时间:
2012-10-21 18:16
谢谢分享,长知识了
作者:
lol
时间:
2012-10-21 18:18
感谢楼主的分享,扫盲了。
作者:
村长
时间:
2012-10-21 18:20
多谢楼主给我们普及一下知识
作者:
w8814060
时间:
2012-10-21 18:23
终于懂了一点了。。
作者:
saab
时间:
2012-10-21 18:34
感谢普及知识
作者:
提款机
时间:
2012-10-21 19:28
多谢楼主给我们普及一下知识
作者:
dwer777
时间:
2012-10-21 19:40
感谢楼主分享 又学习到新知识了
作者:
刘得桦
时间:
2012-10-21 19:43
太深奥了。。。
作者:
mm3252
时间:
2012-10-21 20:06
略懂就好,深入也没啥意思
作者:
shaogui2008
时间:
2012-10-21 20:37
懂了一点点啊
作者:
36391318
时间:
2012-10-21 20:44
谢谢楼主分享了
作者:
xiaobingchuma
时间:
2012-10-21 20:55
谢谢楼主的分享
作者:
第一帅围脖
时间:
2012-10-21 20:57
谢谢楼主的教学!
作者:
幸运博彩者123
时间:
2012-10-21 21:41
感谢楼主的分享
作者:
情迷
时间:
2012-10-21 21:42
黑客太TMD可恶了
作者:
datuanshan
时间:
2012-10-21 23:27
很详细,楼主对网络很精通!
作者:
jiangguo
时间:
2012-10-21 23:38
真心感谢楼主无私分享.
作者:
luorunfa88
时间:
2012-10-21 23:41
感谢楼主,很详细0...
作者:
我爱台妹
时间:
2012-10-21 23:46
楼主的提点,让我们了解到整个事件!谢谢!
作者:
卷心菜
时间:
2012-10-21 23:52
谢谢分享 :lol
作者:
上帝也菠菜
时间:
2012-10-22 01:10
卤煮想表达什么。
作者:
妞妞
时间:
2012-10-22 02:37
感谢分享^^呵呵~没看完~好多!!
作者:
慢步云端
时间:
2012-10-22 02:53
提示:
作者被禁止或删除 内容自动屏蔽
作者:
鬼拉拉
时间:
2012-10-22 03:31
大概懂了些,谢谢楼主分享了!
作者:
wu1968
时间:
2012-10-22 03:52
感谢楼主的分享
作者:
414995670ya
时间:
2012-10-22 04:11
谢谢楼主的分享,楼主知道得很多啊~·
作者:
飞虎神鹰
时间:
2012-10-22 04:52
楼主懂得好多啊!!!厉害哦!
作者:
livingtoom922
时间:
2012-10-22 05:40
看看也好,必须知道的
作者:
vvvvvv
时间:
2012-10-22 07:24
太深奥了啊,不是专业人士
作者:
acer
时间:
2012-10-22 08:23
这个好专业的样子
作者:
Terrance
时间:
2012-10-22 08:46
电信都会劫持用户!
作者:
xsq888
时间:
2012-10-22 09:35
谢谢分享啊。好
作者:
xsq888
时间:
2012-10-22 09:35
谢谢分享啊。好
作者:
yongchen
时间:
2012-10-22 10:02
学习了,谢谢了
作者:
rich383838
时间:
2012-10-22 10:04
DNS安全问题。。。。。。。。。。。。
作者:
慢步云端
时间:
2012-10-22 10:20
提示:
作者被禁止或删除 内容自动屏蔽
作者:
青年近卫军
时间:
2012-10-22 10:32
天朝的东西要谨慎
作者:
l3065807
时间:
2012-10-22 10:34
长知识了这个好
作者:
大脚丫
时间:
2012-10-22 10:35
感谢楼主的分享。
作者:
lz452686613
时间:
2012-10-22 10:36
虽然看不懂还是谢谢
作者:
yucunjuner
时间:
2012-10-22 11:03
处处都有风险,小人骗子犯罪分子无处不在,哎。
欢迎光临 优惠论坛 (https://tcelue.co/)
Powered by Discuz! X3.1