`
zhousuying
  • 浏览: 119130 次
  • 性别: Icon_minigender_2
  • 来自: 济南
文章分类
社区版块
存档分类
最新评论
阅读更多
  http://baike.baidu.com/view/420825.htm 
域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址而达到无法访问目标网站的目的。
    域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。
  域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式,比如 www。google。com)对应到真实的计算机能够识别的网络地址(IP地址,比如216.239.53.99 这样的形式),以便计算机能够进一步通信,传递网址和内容等。
  由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。
  如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问http://www。google。com/ ,可以把访问改为http://216.239.53.99/ ,从而绕开域名劫持。
域名劫持的缺点

  它不是很稳定,在某些网络速度快的地方,真实的IP地址返回得比窃持软件提供的假地址要快,因为监测和返回这么巨大的数据流量也是要花费一定时间的。
  在网上查询域名的正确IP非常容易。一个是利用海外的一些在线IP地址查询服务,可以查找到网站的真实IP地址。在Google上搜索"nslookup",会找到更多类似的服务。
  参考资料:全球互联网的13台DNS根服务器分布
  美国VeriSign公司 2台
  网络管理组织IANA(Internet Assigned Number Authority) 1台
  欧洲网络管理组织RIPE-NCC(Resource IP Europeens Network Coordination Centre) 1台
  美国PSINet公司 1台
  美国ISI(Information Sciences Institute) 1台
  美国ISC(Internet Software Consortium) 1台
  美国马里兰大学(University of Maryland) 1台
  美国太空总署(NASA) 1台
  美国国防部 1台
  美国陆军研究所 1台
  挪威NORDUnet 1台
  日本WIDE(Widely Integrated Distributed Environments)研究计划 1台
编辑本段
破解困境

问题根源
  DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。
应对措施分析
  SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”
  Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。
建议
  不管您使用哪种DNS,请遵循以下最佳惯例:
  1.在不同的网络上运行分离的域名服务器来取得冗余性。
  2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
  3. 可能时,限制动态DNS更新。
  4. 将区域传送仅限制在授权的设备上。
  5. 利用事务签名对区域传送和区域更新进行数字签名。
  6. 隐藏运行在服务器上的BIND版本。
  7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。
  8. 在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。
  让注册商承担责任
  域名劫持的问题从组织上着手解决也是重要的一环。不久前,有黑客骗客户服务代表修改了Hushmail的主域名服务器的IP地址。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火。
  Smith说:“这件事对于我们来说真正糟透了。我希望看到注册商制定和公布更好的安全政策。但是,我找不出一家注册商这样做,自这件事发生后,我一直在寻找这样的注册商。”
  Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。
  Panix。com总裁Alex Resin在因注册商方面的问题,导致今年1月Panix域名遭劫持时,也感受到了同样强烈的不满。首先,他的注册商在没有事先通知的情况下,将他的域名注册卖给了一家转销商。然后,这家转销商又把域名转移给了一个社会工程人员――同样也没有通知Resin。
  Resin说:“域名系统需要系统的、根本的改革。现在有很多的建议,但事情进展的不够快。”
  等待市场需求和ICANN领导阶层迫使注册商实行安全的转移政策,还将需要长时间。因此,Resin, Smith和ICANN首席注册商联络官Tim Cole提出了以下减少风险的建议:
  1.要求您的注册商拿出书面的、可执行的政策声明。将如果需要转移域名的话,要求他们及时与您联系的条款写在书面文件中。
  2.锁定域名。这要求注册商在得到解锁的口令或其它身份信息后才允许转移。
  3. 使您保存在注册商那里的正式联系信息保持最新状态。
  4. 选择提供24/7服务的注册商,这样他们可以在发生违规事件时迅速采取行动。
  5. 如果发生未经授权的转移,立即与有关注册商联系。
  6. 如果您的问题没有得到解决,去找您的域名注册机构(例如,VeriSign负责.com和.net的注册)。
  7. 如果您在拿回自己的域名时仍遇到问题,与ICANN联系(transfers<at>ICANN。org)。
  8. 如果拥有一个大型域,那就像Google那样,成为自己的注册商或者自己的转销商,利用TuCows。com的开放API, OpenSRS,来控制您的所有域名。
分享到:
评论

相关推荐

    全面了解移动端DNS域名劫持等杂症:原理、根源、HttpDNS解决方案等.docx

    移动端 DNS 域名劫持解决方案 移动端 DNS 域名劫持是一个普遍存在的问题,它会导致用户访问错误内容、失败连接等问题,影响用户在互联网上的畅游体验。腾讯工程师廖伟健在《【鹅厂网事】全局精确流量调度新思路-...

    浪花DNS域名劫持工具

    浪花DNS域名劫持工具是一款专门用于DNS(Domain Name System)域名劫持的软件,它的工作原理和用途可能涉及到网络安全、网络监控以及恶意活动等多个方面。在这个领域,DNS域名劫持是一种技术手段,通常被用来将用户...

    DNS域名劫持服务器

    DNS域名劫持服务器是一种特殊的网络服务程序,它利用MFC(Microsoft Foundation Classes)库来构建。MFC是微软提供的一套面向对象的C++类库,用于简化Windows应用程序的开发,包括GUI(图形用户界面)设计和网络编程...

    DNS域名劫持服务器DnsServer-2019.zip

    《DNS域名劫持服务器解析与应用》 DNS(Domain Name System)域名系统是互联网上的一个核心服务,它将人类易读的域名转换为IP地址,从而实现网络资源的定位。然而,DNS系统的安全性问题一直是网络安全领域关注的...

    linux下实现域名劫持

    【Linux下实现域名劫持】 在Linux环境下,域名劫持是一种技术手段,它涉及网络通信中的DNS(Domain Name System)解析过程。通过篡改或拦截DNS查询,将原本指向某个特定IP地址的域名重定向到攻击者指定的IP,从而...

    ARP域名劫持工具

    ARP域名劫持是一种网络攻击手段,它涉及到局域网(LAN)中的地址解析协议(ARP)。ARP是TCP/IP协议栈中的一个关键组件,其主要功能是将IP地址映射为对应的物理MAC地址,以便数据能在网络中正确传输。当攻击者进行ARP...

    域名劫持插件仅供学习使用

    此插件为域名+百度关键词劫持插件。此为初级版本。下载后大家自行研究!

    域名劫持原理和缺点域名劫持原理和缺点

    域名劫持原理和缺点域名劫持原理和缺点域名劫持原理和缺点域名劫持原理和缺点域名劫持原理和缺点

    域名劫持工具

    域名劫持工具是一种用于改变或操纵用户访问特定网站时的实际DNS解析过程的软件。在互联网上,当用户输入一个网址时,他们的计算机依赖DNS(Domain Name System)来将这个易于记忆的域名转换为对应的IP地址。域名劫持...

    移动端域名劫持解决方案

    介绍针对APP端DNS劫持情况的解决方案,希望对大家有所帮助

    同网关和非同网关的IP域名劫持方法定义.pdf

    同网关和非同网关的IP域名劫持方法定义.pdf

    利用ip冲突域名劫持

    视频速度稍微有点快,但很简单,类似php探针弱口令的操作方法

    教你如何坦然面对域名劫持.docx

    域名劫持是网络世界中的一种常见安全威胁,它对网站所有者构成了严重困扰。当一个域名被劫持,意味着攻击者能够控制该域名的解析,将原本指向正常网站的流量导向他们设定的非法或恶意网站。这可能导致用户隐私泄露、...

    IVBD『2019渗透测试域名泛滥劫持教程』

    在这个“2019渗透测试域名泛滥劫持教程”中,IVBD团队与麒麟安全组合作,分享了关于如何进行此类测试的专业知识。 【域名泛滥劫持】是一种攻击手段,攻击者通过滥用DNS(域名系统)的弱点,将用户的流量重定向到...

    域名劫持、域名欺骗、域名污染是什么意思?DNS是啥?

    主要介绍了域名劫持、域名欺骗、域名污染是什么意思?DNS是啥?,本文讲解了DNS 是啥?DNS 有啥用?域名的结构是咋样?“域名解析”是咋实现?域名服务器如何知道这些信息?等内容,需要的朋友可以参考下

    arp域名劫持

    ========================================== NetFuke Ver1.0.7 Build[Mar 13 2010] powered by shadow 2009 ========================================== {嗅探配置} ARP欺骗: [√] ICMP欺骗: [×] ...

    域名劫持插件

    此插件为域名+百度关键词劫持插件。此为测试版本。下载后大家自行研究!

    易语言源码易语言利用系统屏蔽浏览网站域名源码.rar

    此压缩包文件“易语言源码易语言利用系统屏蔽浏览网站域名源码.rar”包含了使用易语言编写的源代码,用于实现系统级别的网站浏览限制功能,即阻止用户访问特定的网站域名。 易语言的语法结构简洁明了,其核心思想是...

    安全无小事之16则众测漏洞故事场景化分享ppt版

    本资源是关于安全的分享ppt版,总共包含16个故事场景化的漏洞分享,涵盖了多个安全领域,包括域名劫持、密码重置、SQL注入、命令注入、认证方式等。 1. 域名劫持 第一个故事讲述了域名劫持的故事,攻击者可以通过...

    阿里巴巴安全峰会PPT:域名信任体系-段海新

    ### 阿里巴巴安全峰会PPT:域名信任体系概览 #### 一、网络空间与信任基础 网络空间是指通过互联网和计算机进行通信、控制和信息共享的虚拟空间。在这个虚拟环境中,信息的安全性和可靠性至关重要。由于网络空间...

Global site tag (gtag.js) - Google Analytics