优惠论坛
标题:
网址劫持说明
[打印本页]
作者:
zayoxo
时间:
2012-10-21 17:58
标题:
网址劫持说明
本帖最后由 zayoxo 于 2012-10-21 18:01 编辑
6 a9 l' \0 o/ q
9 P9 L. a: I5 t0 u% e
简单来说,
域名劫持
就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上
,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。
8 M/ k$ \+ e; O
9 [3 ^, v2 B# k# \ d( P! }" }% M4 c
* S( L9 K; I( w) h
这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。
最近几个月里,黑客已经向人们展示了这种攻击方式的危害。
今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亚黑客所劫持;4月,Hushmail的主域名服务器的IP地址被修改为连接到一家黑客粗制滥造的网站上。
/ f5 Y; v6 K6 N$ @6 m* ^
0 B5 ?! U) }. Q
& u! k5 N0 h9 S8 h
跟踪域名劫持事件的统计数据目前还没有。不过,反网页欺诈工作组(APWG)认为,这一问题已经相当严重,该工作组已经把域名劫持归到近期工作的重点任务之中。
# G( A; n6 G9 ^) h$ `
5 `( {$ J9 M4 l i
. j5 y5 q) B; b' a$ h3 u
专家们说,
缓存投毒和域名劫持问题
早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,
骗子不久将利用这种黑客技术欺骗大量用户,从而获取珍贵的个人信息,引起在线市场的混乱。
" i* i4 i2 y* z( n1 X; C* i
; \& I* k q0 k' M- |
8 u8 C/ R# Q$ w* h' O8 Q" A; `, N
虽然,域名劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。
) X. R& X4 I% e0 p* a/ n3 |( k
3 e" H, p4 o o+ }
- r; p' s/ b: p; n
0 U* W, j( O' R- X# e( Y& m
破解困境
* W- ^! w: a2 l1 S+ i; ?
9 w* S. n' b3 l4 e' L8 l
1 |4 F: z3 G0 a4 e/ Q/ s
DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。
9 Z& o. z6 f u9 l3 G( @
# N: R$ K; L3 l: {4 j/ |3 d
& q! h6 Z3 E2 p- l$ W1 O7 ~. X
SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”
5 M9 y5 F8 Z# e5 d
4 p# I5 _' m; i$ l) Y7 k7 S
2 I0 D4 _ i1 q0 A5 B D
) {* q) x4 Z9 p2 f$ y& `
Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。
6 A: @* k5 D( b( ~" T
; E4 m/ g0 l9 U5 A
6 N$ ]% S8 i+ G! G7 v& f
不管您使用哪种DNS,请遵循以下最佳惯例:
) g; ~: h) h+ Q' q3 W- P
& L7 s" U$ Z6 d* B P; m
7 ^' Q1 i% K! e7 h3 T! V( a
1.在不同的网络上运行分离的域名服务器来取得冗余性。
, n9 a7 {6 ^1 y7 d
# m& Z+ G; \2 u. x9 u, r/ _ q
- G- l& B/ m3 u% m% q+ D' b) H% o
2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
! i/ X3 [8 J$ ]$ w. h" [
3 @' j) u9 o7 e0 x; Z
9 Q5 N7 l$ c8 _9 i) l% V
3. 可能时,限制动态DNS更新。
: @6 ^: \7 } ?: F3 P" d$ i, {. f
+ h' y4 J( h6 t3 m
+ R, i2 T9 {' {5 g2 X
4. 将区域传送仅限制在授权的设备上。
0 h3 T" w" Z% \) F, H9 O8 z. y
, G9 H/ l! n; y" A, t
) Y9 f Y6 p2 Q5 s0 e
5. 利用事务签名对区域传送和区域更新进行数字签名。
- P; `4 n; B) `$ o0 ?! y
: i& Y1 y; t# K) ]$ S
- Z% A2 B2 F& @0 o6 Y# R
6. 隐藏运行在服务器上的BIND版本。
% U! j- u4 q' Q) m, d% }: g
* T( T+ z/ X8 _5 e
( W. j7 T2 t1 e U F1 D D! Y4 f
7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。
8 P8 v K! G3 V1 d: d6 O5 |
( R5 b# r8 @0 B" {. i
4 ?% ]6 B" ]% i2 y4 J0 F
8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。
( t A, X2 G |! ?& F7 i
) B; N' a0 [0 I! P' h: H6 b9 P2 x
* M% `+ I6 ]; P; V: k1 h7 d3 [
让注册商承担责任
5 R, a; B' j8 E
5 f% k! x$ w o; j. \
域名劫持的问题从组织上着手解决也是重要的一环。不久前,
有黑客诈骗客户服务代表修改了Hushmail的主域名服务器的IP地址
。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,
黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火
。
P J! j4 f* O% F/ e# e" Z6 J7 V: C5 z8 a
& A( p1 K) _0 E+ p; e
8 t" I4 _0 {# B2 }: A
Smith说:“这件事对于我们来说真正糟透了。我希望看到注册商制定和公布更好的安全政策。但是,我找不出一家注册商这样做,自这件事发生后,我一直在寻找这样的注册商。”
6 `' w1 j, D1 W4 k P. {% j
- y# O7 u4 o( s/ J
1 s$ K3 A0 X: j. N% ], B
Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。
/ k6 [' ~5 T9 r( `0 I0 o+ q
. _ ]+ {* o) A- v0 q8 J9 h5 c4 q
( t" R3 {" L7 M8 {) `
不管您使用哪种DNS,请遵循以下最佳惯例:
- \2 ?9 i7 G: H
5 ^9 p/ a1 V# l) B7 ~
" S. c. x" ] ]% g
1.在不同的网络上运行分离的域名服务器来取得冗余性。
/ b9 o& U' B9 T( V* B3 @" d1 h
3 \$ T; j2 |5 E
& V0 D% k3 ^% N& E4 M3 X, q
2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
" a# T' X; A4 Y. L9 g
* }7 Z* _9 a* x; M$ }8 m
, c) g. w2 u! C: i. p
7 i) }& T2 @, P7 K' ^( h3 `; k
& B5 r+ O2 Y" I9 {6 [1 a
3. 可能时,限制动态DNS更新。
# a+ q+ j) X+ t* e9 {) U2 z. w
- y% l; X# S. d
! E/ ~' D' _* P) D3 u3 n; P, ]
4. 将区域传送仅限制在授权的设备上。
?4 w7 K& d& N f( }
7 f, ]1 b) G) F1 N
1 A3 x6 ?4 ~& o
5. 利用事务签名对区域传送和区域更新进行数字签名。
$ s1 s4 L+ D# c' U
5 z% ]4 q2 ~* L
* H7 u+ Q- u2 P0 b# U6 ~
6. 隐藏运行在服务器上的BIND版本。
$ C6 c3 N X: y$ |6 @
" v) B/ n" D/ A' Q* {: p' J
) J x- }$ `/ J% G+ N8 d
7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。
) G8 D+ H" _; G' \1 ~
0 p+ e1 L) w: n5 g. g$ v$ C, F: W
$ U, Y( G! s& O7 X+ P& o
8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。
作者:
飞天猫
时间:
2012-10-21 17:59
谢谢分享啊。好
作者:
bet
时间:
2012-10-21 18:14
天朝的垃圾宽带商那个没有做这种事?
作者:
cwj88
时间:
2012-10-21 18:15
感谢楼主的分享
作者:
三月里的小雨
时间:
2012-10-21 18:16
顶一下咯!!!!!!!!!
作者:
hyy01311990
时间:
2012-10-21 18:16
谢谢分享,长知识了
作者:
lol
时间:
2012-10-21 18:18
感谢楼主的分享,扫盲了。
作者:
村长
时间:
2012-10-21 18:20
多谢楼主给我们普及一下知识
作者:
w8814060
时间:
2012-10-21 18:23
终于懂了一点了。。
作者:
saab
时间:
2012-10-21 18:34
感谢普及知识
作者:
提款机
时间:
2012-10-21 19:28
多谢楼主给我们普及一下知识
作者:
dwer777
时间:
2012-10-21 19:40
感谢楼主分享 又学习到新知识了
作者:
刘得桦
时间:
2012-10-21 19:43
太深奥了。。。
作者:
mm3252
时间:
2012-10-21 20:06
略懂就好,深入也没啥意思
作者:
shaogui2008
时间:
2012-10-21 20:37
懂了一点点啊
作者:
36391318
时间:
2012-10-21 20:44
谢谢楼主分享了
作者:
xiaobingchuma
时间:
2012-10-21 20:55
谢谢楼主的分享
作者:
第一帅围脖
时间:
2012-10-21 20:57
谢谢楼主的教学!
作者:
幸运博彩者123
时间:
2012-10-21 21:41
感谢楼主的分享
作者:
情迷
时间:
2012-10-21 21:42
黑客太TMD可恶了
作者:
datuanshan
时间:
2012-10-21 23:27
很详细,楼主对网络很精通!
作者:
jiangguo
时间:
2012-10-21 23:38
真心感谢楼主无私分享.
作者:
luorunfa88
时间:
2012-10-21 23:41
感谢楼主,很详细0...
作者:
我爱台妹
时间:
2012-10-21 23:46
楼主的提点,让我们了解到整个事件!谢谢!
作者:
卷心菜
时间:
2012-10-21 23:52
谢谢分享 :lol
作者:
上帝也菠菜
时间:
2012-10-22 01:10
卤煮想表达什么。
作者:
妞妞
时间:
2012-10-22 02:37
感谢分享^^呵呵~没看完~好多!!
作者:
慢步云端
时间:
2012-10-22 02:53
提示:
作者被禁止或删除 内容自动屏蔽
作者:
鬼拉拉
时间:
2012-10-22 03:31
大概懂了些,谢谢楼主分享了!
作者:
wu1968
时间:
2012-10-22 03:52
感谢楼主的分享
作者:
414995670ya
时间:
2012-10-22 04:11
谢谢楼主的分享,楼主知道得很多啊~·
作者:
飞虎神鹰
时间:
2012-10-22 04:52
楼主懂得好多啊!!!厉害哦!
作者:
livingtoom922
时间:
2012-10-22 05:40
看看也好,必须知道的
作者:
vvvvvv
时间:
2012-10-22 07:24
太深奥了啊,不是专业人士
作者:
acer
时间:
2012-10-22 08:23
这个好专业的样子
作者:
Terrance
时间:
2012-10-22 08:46
电信都会劫持用户!
作者:
xsq888
时间:
2012-10-22 09:35
谢谢分享啊。好
作者:
xsq888
时间:
2012-10-22 09:35
谢谢分享啊。好
作者:
yongchen
时间:
2012-10-22 10:02
学习了,谢谢了
作者:
rich383838
时间:
2012-10-22 10:04
DNS安全问题。。。。。。。。。。。。
作者:
慢步云端
时间:
2012-10-22 10:20
提示:
作者被禁止或删除 内容自动屏蔽
作者:
青年近卫军
时间:
2012-10-22 10:32
天朝的东西要谨慎
作者:
l3065807
时间:
2012-10-22 10:34
长知识了这个好
作者:
大脚丫
时间:
2012-10-22 10:35
感谢楼主的分享。
作者:
lz452686613
时间:
2012-10-22 10:36
虽然看不懂还是谢谢
作者:
yucunjuner
时间:
2012-10-22 11:03
处处都有风险,小人骗子犯罪分子无处不在,哎。
欢迎光临 优惠论坛 (http://tcelue.ws/)
Powered by Discuz! X3.1