服務熱線:(852)39995400  (852)68882160
購物車
註冊

用戶登入

×
忘記用戶名
忘記密碼
在線客服

服務熱線

(852)39995400

WhatsApp 微信號

電郵 support@tnet.hk
在線諮詢    

更多聯繫方式

從兩大方面阻止域名被劫持

  • 發佈時間:2010-11-09

  • 瀏覽次數:3333

  •           【導讀】域名劫持就是把原本準備訪問某網站的用戶,在不知不覺中,劫持到仿冒的網站上,例如用戶準備訪問某家知名品牌的網上商店,黑客就可以通過域名劫持的手段,把其帶到假的網上商店,同時收
      簡單來說,域名劫持就是把原本準備訪問某網站的用戶,在不知不覺中,劫持到仿冒的網站上,例如用戶準備訪問某家知名品牌的網上商店,黑客就可以通過域名劫持的手段,把其帶到假的網上商店,同時收集用戶的ID信息和密碼等。

      這種犯罪一般是通過DNS服務器的緩存投毒(cache poisoning)或域名劫持來實現的。最近幾個月裏,黑客已經向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發現一次將1,300個著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務器的IP地址被修改為連接到一家黑客粗制濫造的網站上。

      跟蹤域名劫持事件的統計數據目前還沒有。不過,反網頁欺詐工作組(APWG)認為,這一問題已經相當嚴重,該工作組已經把域名劫持歸到近期工作的重點任務之中。

      專家們說,緩存投毒和域名劫持問題早已經引起了相關機構的重視,而且,隨著在線品牌的不斷增多,營業額的不斷增大,這一問題也更加突出,人們有理由擔心,騙子不久將利用這種黑客技術欺騙大量用戶,從而獲取珍貴的個人信息,引起在線市場的混亂。

      雖然,域名劫持在技術上和組織上解決起來十分復雜。但是在目前情況下,我們還是可以采取一些措施,來保護企業的DNS服務器和域名不被域名騙子所操縱。

      破解困境

      DNS安全問題的根源在於Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基於BIND的DNS服務器,那麽請按照DNS管理的最佳慣例去做。

      SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務器,使它保持最新狀態。”

      Nominum公司首席科學家、DNS協議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。

     

     

     

    (文章來源尊米網)

     

    www.tnet.hk

    ICANN & CNNIC & HKDNR認證頂級域名註冊商


搜索

Document