域名劫持
域名劫持是網際網路攻擊的一種方式,通過攻擊域名解析伺服器(DNS),或偽造域名解析伺服器(DNS)的方法,把目標網站域名解析到錯誤的地址從而實現用戶無法訪問目標網站的目的。
基本介紹
中文名:域名劫持外文名:Domain name hijacking解釋:網際網路攻擊的一種方式目的:無法訪問目標網站限制:特定的被劫持的網路範圍內方法:直接用此IP代替域名後進行訪問
簡介,定義,原理,過程,缺點,破解困境,問題根源,應對措施分析,建議,優勢與不足,
簡介定義域名劫持就是在劫持的網路範圍內攔截域名解析的請求,分析請求的域名,把審查範圍以外的請求放行,否則直接返回假的IP位址或者什麼也不做使得請求失去回響,其效果就是對特定的網址不能訪問或訪問的是假網址。曾經遭遇域名劫持的安全衛士360域名劫持一方面可能影響用戶的上網體驗,用戶被引到假冒的網站進而無法正常瀏覽網頁,而用戶量較大的網站域名被劫持後惡劣影響會不斷擴大;另一方面用戶可能被誘騙到冒牌網站進行登錄等操作導致泄露隱私數據。原理域名解析(DNS)的基本原理是把網路地址(域名,以一個字元串的形式)對應到真實的計算機能夠識別的網路地址(IP位址,比如216.239.53.99 這樣的形式),以便計算機能夠進一步通信,傳遞網址和內容等。由於域名劫持往往只能在特定的被劫持的網路範圍內進行,所以在此範圍外的域名伺服器(DNS)能夠返回正常的IP位址,高級用戶可以在網路設定把DNS指向這些正常的域名伺服器以實現對網址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。如果知道該域名的真實IP位址,則可以直接用此IP代替域名後進行訪問。比如訪問谷歌 ,可以把訪問改為http://216.239.53.99/ ,從而繞開域名劫持。過程由於域名劫持只能在特定的網路範圍內進行,所以範圍外的域名伺服器(DNS)能返回正常IP位址。攻擊者正是利用此點在範圍內封鎖正常DNS的IP位址,使用域名劫持技術,通過冒充原域名以E-MAIL方式修改公司的註冊域名記錄,或將域名轉讓到其他組織,通過修改註冊信息後在所指定的DNS伺服器加進該域名記錄,讓原域名指向另一IP的伺服器,讓多數網民無法正確訪問,從而使得某些用戶直接訪問到了惡意用戶所指定的域名地址,其實施步驟如下:一、獲取劫持域名註冊信息:首先攻擊者會訪問域名查詢站點,通過MAKE CHANGES功能,輸入要查詢的域名以取得該域名註冊信息。二、控制該域名的E-MAIL帳號:此時攻擊者會利用社會工程學或暴力破解學進行該E-MAIL密碼破解,有能力的攻擊者將直接對該E-MAIL進行入侵行為,以獲取所需信息。三、修改註冊信息:當攻擊者破獲了E-MAIL後,會利用相關的MAKE CHANGES功能修改該域名的註冊信息,包括擁有者信息,DNS伺服器信息等。四、使用E-MAIL收發確認函:此時的攻擊者會在信件帳號的真正擁有者之前,截獲網路公司回饋的網路確認註冊信息更改件,並進行回件確認,隨後網路公司將再次回饋成功修改信件,此時攻擊者成功劫持域名。缺點它不是很穩定,在某些網路速度快的地方,真實的IP位址返回得比竊持軟體提供的假地址要快,因為監測和返回這么巨大的數據流量也是要花費一定時間的。在網上查詢域名的正確IP非常容易。一個是利用海外的一些線上IP位址查詢服務,可以查找到網站的真實IP位址。在Google上搜尋"nslookup",會找到更多類似的服務。參考資料:全球網際網路的13台DNS根伺服器分布美國VeriSign公司 2台網路管理組織IANA(Internet Assigned Number Authority) 1台歐洲網路管理組織RIPE-NCC(Resource IP Europeens Network Coordination Centre) 1台美國PSINet公司 1台美國ISI(Information Sciences Institute) 1台美國ISC(Internet Software Consortium) 1台美國馬里蘭大學(University of Maryland) 1台美國太空總署(NASA) 1台美國國防部 1台美國陸軍研究所 1台挪威NORDUnet 1台日本WIDE(Widely Integrated Distributed Environments)研究計畫 1台破解困境問題根源DNS安全問題的根源在於Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報導的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基於BIND的DNS伺服器,那么請按照DNS管理的最佳慣例去做。應對措施分析SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS伺服器,使它保持最新狀態。”Nominum公司首席科學家、DNS協定原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將消除快取投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放原始碼TinyDNS代替BIND。替代DNS的軟體選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。建議不管您使用哪種DNS,請遵循以下最佳慣例:1.在不同的網路上運行分離的域名伺服器來取得冗餘性。2.將外部和內部域名伺服器分開(物理上分開或運行BIND Views)並使用轉發器(forwarders)。外部域名伺服器應當接受來自幾乎任何地址的查詢,但是轉發器則不接受。它們應當被配置為只接受來自內部地址的查詢。關閉外部域名伺服器上的遞歸功能(從根伺服器開始向下定位DNS記錄的過程)。這可以限制哪些DNS伺服器與Internet聯繫。3. 可能時,限制動態DNS更新。4. 將區域傳送僅限制在授權的設備上。5. 利用事務簽名對區域傳送和區域更新進行數字簽名。6. 隱藏運行在伺服器上的BIND版本。7. 刪除運行在DNS伺服器上的不必要服務,如FTP、telnet和HTTP。
8. 在網路外圍和DNS伺服器上使用防火牆服務。將訪問限制在那些DNS功能需要的連線埠/服務上。讓註冊商承擔責任域名劫持的問題從組織上著手解決也是重要的一環。不久前,有黑客詐欺客戶服務代表修改了Hushmail的主域名伺服器的IP位址。對於此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺騙了其域名註冊商的客戶服務代表,這的確令人惱火。Smith說:“這件事對於我們來說真正糟透了。我希望看到註冊商制定和公布更好的安全政策。但是,我找不出一家註冊商這樣做,自這件事發生後,我一直在尋找這樣的註冊商。”Panix總裁Alex Resin在因註冊商方面的問題,導致1月Panix域名遭劫持時,也感受到了同樣強烈的不滿。首先,他的註冊商在沒有事先通知的情況下,將他的域名註冊賣給了一家轉銷商。然後,這家轉銷商又把域名轉移給了一個社會工程人員――同樣也沒有通知Resin。Resin說:“域名系統需要系統的、根本的改革。現在有很多的建議,但事情進展的不夠快。”等待市場需求和ICANN領導階層迫使註冊商實行安全的轉移政策,還將需要長時間。因此,Resin, Smith和ICANN首席註冊商聯絡官Tim Cole提出了以下減少風險的建議:1.要求您的註冊商拿出書面的、可執行的政策聲明。將如果需要轉移域名的話,要求他們及時與您聯繫的條款寫在書面檔案中。2.鎖定域名。這要求註冊商在得到解鎖的口令或其它身份信息後才允許轉移。3. 使您保存在註冊商那裡的正式聯繫信息保持最新狀態。4. 選擇提供24/7服務的註冊商,這樣他們可以在發生違規事件時迅速採取行動。5. 如果發生未經授權的轉移,立即與有關註冊商聯繫。6. 如果您的問題沒有得到解決,去找您的域名註冊機構(例如,VeriSign負責.com和.net的註冊)。7. 如果您在拿回自己的域名時仍遇到問題,與ICANN聯繫(transfers
通信協調節點選舉選舉出的通信協調節點在任期內具有更新組內節點的許可權選舉過程滿足不可預測性和不可重複性優勢與不足DNS的全稱是Domain Name Server,一種程式,它保存了一張域名(domain name)和與之相對應的IP位址 (IP address)的表,以解析訊息的域名。 域名是Internet上某一台計算機或計算機組的名稱,用於在數據傳輸時標識計算機的電子方位(有時也指地理位置)。域名是由一串用點分隔的名字組成的,通常包含組織名,而且始終包括兩到三個字母的後綴,以指明組織的類型或該域所在的國家或地區。之所以域名解析不需要很長時間,是因為上網接入商,比如北京電信,河南電信等,為了要加速用戶打開網頁的速度,通常在他們的DNS伺服器中快取了很多域名的DNS記錄。這樣這個接入商的用戶要打開某個網頁時,接入商的伺服器不需要去查詢域名資料庫,而是把自己快取中的DNS記錄直接使用,從而加快用戶訪問網站的速度。這是優點。缺點是上網接入商ISP的快取會存儲一段時間,只在需要的時候才更新,而更新的頻率沒有什麼標準。有的ISP可能1小時更新一次,有的可能長達一兩天才更新一次。所以新註冊的域名一般來說解析反倒比較快。因為所有的ISP都沒有快取,用戶訪問時ISP都是要查詢域名資料庫,得到最新的DNS數據。而老域名如果更改了DNS記錄,但世界各地的ISP快取數據卻並不是立即更新的。這樣不同ISP下的不同用戶,有的可以比較快的獲取新的DNS記錄,有的就要等ISP快取的下一次更新。
相關詞條
域名劫持域名劫持是網際網路攻擊的一種方式,通過攻擊域名解析伺服器(DNS),或偽造域名解析伺服器(DNS)的方法,把目標網站域名解析到錯誤的地址從而實現用戶無法訪問目標網站的...
DNS劫持DNS劫持又叫域名劫持,指攻擊者利用其他攻擊手段 (比如劫持了路由器或域名伺服器等),篡改了某個域名的解析結果,使得指向該域名的IP變成了另一個IP,導致對相應網址...
域名反向劫持(REVERSE DOMAIN NAME HIJACKING) 商標所有人等惡意利用域名爭議解決程式,企圖剝奪域名註冊人的域名的行為。 ...
黑客利用域名劫持盜竊案件隨著比特幣與美元的兌換率超過40美元,它對某些人的吸引力也越來越多。《連線》報導了 一起利用域名劫持的比特幣盜竊案。黑客利用公開的信息獲得了比特幣交易服務...
域名偽裝域名偽裝是指域名(如常見的.com、.top等後綴域名)通過一系列技術手段表面上偽裝成與指定域名相同或相似的域名,達到或實現某種目的行為。域名偽裝大體上可以分為網站...
域名域名(英語:Domain Name),簡稱域名、網域,是由一串用點分隔的名字組成的Internet上某一台計算機或計算機組的名稱,用於在數據傳輸時標識計算機的電子方位(有時也指...
2013DNS劫持釣魚事件DNS劫持又稱域名劫持,是指在劫持的網路範圍內攔截域名解析的請求,分析請求的域名,把審查範圍以外的請求放行,否則返回假的IP位址或者什麼都不做使請求失去回響,其...
瀏覽器劫持瀏覽器劫持是一種惡意程式,通過瀏覽器外掛程式、BHO(瀏覽器輔助對象)、Winsock LSP等形式對用戶的瀏覽器進行篡改,使用戶的瀏覽器配置不正常,被強行引導到商業網站。 ...
流量劫持流量劫持,是利用各種惡意軟體,木馬修改瀏覽器、鎖定主頁或不停彈出新視窗等方式,強制用戶訪問某些網站,從而造成用戶流量損失的情形。...
國內域名實名制所需身份證實材料:域名持有者為法人組織的,應當提交組織機構代碼證(掃描件)、註冊聯繫人身份證(掃描件,二代身份證需要同時提交證件的正反面內容,請將正反面掃描在...
網際網路域名網際網路域名從技術上講,域名只是一個Internet中用於解決IP位址對應問題的一種方法。Internet域名是Internet網路上的一個伺服器或一個網路系統的名字,在全世界,域名都...
搜尋引擎劫持搜尋引擎劫持簡稱搜尋劫持,其實就是從搜尋引擎來的流量自動跳轉到指定的網頁。可以通過未經用戶授權,自動修改第三方搜尋引擎結果的軟體實現,通常這類程式會在第三方...
域名管理域名作為網際網路的一項基礎性資源, 在世界各國均存在著不同程度的域名侵權、域名搶注等問題。從國際組織以及各國的域名管理措施來看,主要是從事前預防和事後個案處理...
PR劫持PR劫持,也就是用欺騙手段獲得工具條上比較高的PR值顯示。...... 因為link的結果中與被劫持PR的網站link是一樣的,而被劫持PR的網站內頁連結到主域名的比較多,所...
快照劫持快照劫持是利用黑客技術拿到了你的ftp,趁你不注意、蜘蛛正抓取你網站的時候把數據換掉(通常是晚上操作),等蜘蛛抓取完你的快照後再把數據換回來,這樣你的網站快照...
域名實名制域名實名制要求用戶註冊域名時,填寫真實、準確、完整的註冊信息。管理機構對域名申請單位的營業執照,法人代表,具體地址,經營規模是否真實可靠進行實質性的審查,並在...
dns(域名系統)域名系統(英文:Domain Name System,縮寫:DNS)是網際網路的一項服務。它作為將域名和IP位址相互映射的一個分散式資料庫,能夠使人更方便地訪問網際網路。DNS使用TCP和UDP...
百度被黑事件域名劫持只能在特定的網路範圍內進行,所有範圍外的域名伺服器(DNS)能還回正常IP位址。對此,中國電子商務研究中心搜尋引擎分析師卜梓琴認為,攻擊者正是利用此點在...
熱門詞條
變形金剛 3
論文
attack
謎樣的愛子
姜智賢
甜蜜衝刺
滌綸
迪麗熱巴
鉤藤
吃到飽
United Colors Of Benetton
溫貞菱
聽見下雨的聲音
逃離塔科夫
伶人
賈潤年
永不言棄
狗尾草
人工翻譯
竹南運動公園
孕婦禁忌
SMS
SFSH
像女孩的女人
蘭蔻催眠睫毛膏
安中散
斜口鉗
十年女友嫁人