标题: 网址劫持说明 [打印本页] 作者: zayoxo 时间: 2012-10-21 17:58 标题: 网址劫持说明 本帖最后由 zayoxo 于 2012-10-21 18:01 编辑 5 s ~/ x+ Y+ q/ j( C9 Q% p3 m( ~1 L2 D Q" ^' G
简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。 , G p+ R: P$ Y9 o
k& F6 h& t, k
0 H8 \: T* z* \8 J 这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。最近几个月里,黑客已经向人们展示了这种攻击方式的危害。今年3月,SANS Institute发现一次将1,300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亚黑客所劫持;4月,Hushmail的主域名服务器的IP地址被修改为连接到一家黑客粗制滥造的网站上。0 A7 w) w7 M ?7 I
9 E; d+ L( }3 z
j3 s2 R: I/ e 跟踪域名劫持事件的统计数据目前还没有。不过,反网页欺诈工作组(APWG)认为,这一问题已经相当严重,该工作组已经把域名劫持归到近期工作的重点任务之中。 + \) C5 x6 Z7 |4 I+ ~ ' ?6 | n1 y' ~/ g8 x/ h2 e ' ^8 l) [4 }6 L, m0 ^. v6 Q0 X 专家们说,缓存投毒和域名劫持问题早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,骗子不久将利用这种黑客技术欺骗大量用户,从而获取珍贵的个人信息,引起在线市场的混乱。7 @, U H6 _7 {' d1 R
! e6 s+ @$ [ C. Y8 @ N1 U - v" _: O. K$ [0 x; f# U 虽然,域名劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。# k3 j7 N* i3 D/ h( M
) u4 c$ c) l' O" c5 ^# S, p - A" E" r5 b& T# G1 X X0 d * f2 V8 v0 F& X+ C破解困境 " f5 @3 @9 E6 V G y3 I, w2 r" b) s' F' K y
' E3 x0 b* C6 z+ j" v
DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。 A1 I$ }9 A5 `5 t" t5 h5 g
8 c: Q( O1 n" D* Y+ l. P! p5 f" z! a# | T
SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。” ; \) f3 C! u, n' l! d1 I# @ L8 L1 F* X. M* N/ J# b& D+ u8 ?7 N
. b$ _3 _" C/ I5 N9 G% L; R, `
% h5 ^4 W* o4 @* g8 C3 p+ } Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。 . H( c, `2 n5 k" l/ i: L2 ~! o / J. S7 f1 S- J1 Y4 P( e$ k8 s8 s & V S* \! f. ]& d 不管您使用哪种DNS,请遵循以下最佳惯例:! }, D- u) D% Z H
; e( o* D( t7 { d2 f 8 s7 [# ?3 K" u; L0 G. J( S 1.在不同的网络上运行分离的域名服务器来取得冗余性。 ' c( B4 h) X2 e 2 W- a8 j" `$ b' L0 s% i0 U) T ) x" a: [1 v# q 2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。& v! `& U6 ]* e2 _9 A! k
- O8 v9 H" S8 W 4 [+ ^4 o2 T: C% L 3. 可能时,限制动态DNS更新。 - M/ X4 a# ~0 s; O: c: Q 9 o5 \7 Q) p1 q: }# K | , }6 B. b$ s Q( i 4. 将区域传送仅限制在授权的设备上。 0 _) s3 C8 d# y9 R/ B t0 R $ P" ]! _" J8 B. d. B0 _+ {0 P, z! _ % d8 @* G, J' j# I& l6 F 5. 利用事务签名对区域传送和区域更新进行数字签名。& u; u. V( w) t# T! R. @
& l# v. S, u7 _9 B. O* B/ ?% |9 O, }8 H( t+ s! K
6. 隐藏运行在服务器上的BIND版本。 & M4 O9 k! G { + J9 L+ @9 v: U, V" S* S% }2 Q. P1 e& x5 G1 Q. H% i% V c
7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。6 j) H P* j4 o6 @+ }* p, Y