熱門搜索:技工學校(907)  電子(873)  招生(678)  簡章(475)  學校(470)  電腦(373)
您當前位置:湖南電子職業中專學校文章頻道網絡工程技術

采取措施 從兩大方面阻止域名劫持

時間:2010-07-15 22:37:10    整理:佚名    []
http://www.410014.com
    簡單來說,域名劫持就是把原本準備訪問某網站的用戶,在不知不覺中,劫持到仿冒的網站上,例如用戶準備訪問某家知名品牌的網上商店,黑客就可以通過域名劫持的手段,把其帶到假的網上商店,同時收集用戶的ID信息和密碼等。 

  這種犯罪一般是通過DNS服務器的緩存投毒(cache poisoning)或域名劫持來實現的。 近幾個月里,黑客已經向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發現一次將1,300個著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務器的IP地址被修改為連接到一家黑客粗制濫造的網站上。

  跟蹤域名劫持事件的統計數據目前還沒有。不過,反
網頁欺詐工作組(APWG)認為,這一問題已經相當嚴重,該工作組已經把域名劫持歸到近期工作的重點任務之中。

  專家們說,緩存投毒和域名劫持問題早已經引起了相關機構的重視,而且,隨著在線品牌的不斷增多,營業額的不斷增大,這一問題也更加突出,人們有理由擔心,騙子不久將利用這種黑客技術欺騙大量用戶,從而獲取珍貴的個人信息,引起在線市場的混亂。

  雖然,域名劫持在技術上和組織上解決起來十分復雜。但是在目前情況下,我們還是可以采取一些措施,來保護企業的DNS服務器和域名不被域名騙子所操縱。

  
破解困境

  DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務器,那么請按照DNS管理的 佳慣例去做。

  SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題, 主要的一點措施就是堅持不懈地修補DNS服務器,使它保持 新狀態。”

  Nominum公司首席科學家、DNS協議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的
軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。

  不管您使用哪種DNS,請遵循以下 佳慣例:

  1.在不同的
網絡上運行分離的域名服務器來取得冗余性。

  2.將外部和內部域名服務器分開(物理上分開或運行BIND Views)并使用轉發器(forwarders)。外部域名服務器應當接受來自幾乎任何地址的查詢,但是轉發器則不接受。它們應當被配置為只接受來自內部地址的查詢。關閉外部域名服務器上的遞歸功能(從根服務器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務器與Internet聯系。

  3. 可能時,限制動態DNS更新。

  4. 將區域傳送僅限制在授權的設備上。

  5. 利用事務簽名對區域傳送和區域更新進行數字簽名。

  6. 隱藏運行在服務器上的BIND版本。

  7. 刪除運行在DNS服務器上的不必要服務,如FTP、telnet和HTTP。

  8. 在
網絡外圍和DNS服務器上使用防火墻服務。將訪問限制在那些DNS功能需要的端口/服務上。

讓注冊商承擔責任

  域名劫持的問題從組織上著手解決也是重要的一環。不久前,有黑客詐騙客戶服務代表修改了Hushmail的主域名
服務器的IP地址。對于此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺騙了其域名注冊商的客戶服務代表,這的確令人惱火。

  Smith說:“這件事對于我們來說真正糟透了。我希望看到注冊商制定和公布更好的
安全政策。但是,我找不出一家注冊商這樣做,自這件事發生后,我一直在尋找這樣的注冊商。”

  Nominum公司首席科學家、DNS協議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。

  不管您使用哪種DNS,請遵循以下 佳慣例:

  1.在不同的
網絡上運行分離的域名服務器來取得冗余性。

  2.將外部和內部域名服務器分開(物理上分開或運行BIND Views)并使用轉發器(forwarders)。外部域名服務器應當接受來自幾乎任何地址的查詢,但是轉發器則不接受。它們應當被配置為只接受來自內部地址的查詢。關閉外部域名服務器上的遞歸功能(從根服務器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務器與Internet聯系。
  
  3. 可能時,限制動態DNS更新。

  4. 將區域傳送僅限制在授權的設備上。

  5. 利用事務簽名對區域傳送和區域更新進行數字簽名。

  6. 隱藏運行在服務器上的BIND版本。

  7. 刪除運行在DNS服務器上的不必要服務,如FTP、telnet和HTTP。

  8. 在
網絡外圍和DNS服務器上使用防火墻服務。將訪問限制在那些DNS功能需要的端口/服務上。


想在此處做廣告,請聯系QQ:879330360
百度中找“采取措施 從兩大方面阻止域名劫持”的內容
GOOGLE中找“采取措施 從兩大方面阻止域名劫持”的內容
關鍵詞:采取措施 從兩大方面阻止域名劫持 相關文章
相關推薦文章
熱門文章
新文章
想在此處做廣告,請聯系QQ:879330360
家電維修班,手機維修班,電腦維修班,電工班,焊工班,液晶電視維修班,電動工具維修班、電動車摩托車維修班、網絡營銷培訓、網站設計培訓、淘寶培訓---全國招生 家電維修班,手機維修班,電腦維修班,電工班,焊工班,液晶電視維修班,電動工具維修班、電動車摩托車維修班、網絡營銷培訓、網站設計培訓、淘寶培訓---全國招生 主站蜘蛛池模板: 忘忧草高清 | 日日操天天操夜夜操 | 久久久无码精品亚洲欧美 | 亚洲欧美高清在线 | xnxx18美女| 黑丝女仆恋上我 | 九九精品视频在线播放 | 出轨的妻子在线观看 | 最近中文字幕mv手机免费高清 | 亚洲精品不卡视频 | 我就去色色| 亚洲性爱城| 99re久久热最新地址一 | 亚洲成年人免费网站 | 第一次破女视频出血视频 | 国产成人精品免费青青草原app | 国产伦子沙发午休系列资源曝光 | 日日夜夜天天操 | 成人在免费观看视频国产 | 嫩草影院地址一二三 | 办公室沙发口爆12P 办公室日本肉丝OL在线 | 快播h网站 | 亚洲中文字幕无码一久久区 | 北岛玲手机在线观看视频观看 | 97在线免费观看 | H揉捏娇喘乳叫床NP调教视频 | 日韩精品欧美在线视频在线 | 99久久国产综合精品 | 內射XXX韩国在线观看 | 女教师苍井空体肉女教师S242 | 国产人妻人伦精品久久无码 | 成人在线观看免费视频 | 国产国语在线播放视频 | 亚洲男人天堂2018av | 久久热在线视频精品店 | 久久久99精品成人片中文 | 手机在线观看无码日韩视频 | 健身房被教练啪到腿软H | 国模丽丽啪啪一区二区 | 精品久久久久久久久免费影院 | 成人精品综合免费视频 |