當前位置:係統粉 >  係統教程 > 電腦軟件教程 >  如何阻止域名劫持?阻止域名劫持方法

如何阻止域名劫持?阻止域名劫持方法

時間:2017-07-04 來源:互聯網 瀏覽量:

今天給大家帶來如何阻止域名劫持?阻止域名劫持方法,讓您輕鬆解決問題。

簡單來說,域名劫持就是把原本準備訪問某網站的用戶,在不知不覺中,劫持到仿冒的網站上,例如用戶準備訪問某家知名品牌的網上商店,黑客就可以通過域名劫持的手段,把其帶到假的網上商店,同時收集用戶的ID信息和密碼等。 

具體方法如下:

1

破解困境

DNS安全問題的根源在於Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基於BIND的DNS服務器,那麼請按照DNS管理的最佳慣例去做。

SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務器,使它保持最新狀態。”

Nominum公司首席科學家、DNS協議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。

2

不管您使用哪種DNS,深圳網站建設認為請遵循以下最佳慣例:

1.在不同的網絡上運行分離的域名服務器來取得冗餘性。

2.將外部和內部域名服務器分開(物理上分開或運行BIND Views)並使用轉發器(forwarders)。外部域名服務器應當接受來自幾乎任何地址的查詢,但是轉發器則不接受。它們應當被配置為隻接受來自內部地址的查詢。關閉外部域名服務器上的遞歸功能(從根服務器開始向下定位DNS記錄的過程)。這可以限製哪些DNS服務器與Internet聯係。

3. 可能時,限製動態DNS更新。

4. 將區域傳送僅限製在授權的設備上。

5. 利用事務簽名對區域傳送和區域更新進行數字簽名。

6. 隱藏運行在服務器上的BIND版本。

7. 刪除運行在DNS服務器上的不必要服務,如FTP、telnet和HTTP。

8. 在網絡外圍和DNS服務器上使用防火牆服務。將訪問限製在那些DNS功能需要的端口/服務上。

3

讓注冊商承擔責任

域名劫持的問題從組織上著手解決也是重要的一環。不久前,有黑客詐騙客戶服務代表修改了Hushmail的主域名服務器的IP地址。對於此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那麼容易就欺騙了其域名注冊商的客戶服務代表,這的確令人惱火。

Smith說:“這件事對於我們來說真正糟透了。我希望看到注冊商製定和公布更好的安全政策。但是,我找不出一家注冊商這樣做,自這件事發生後,我一直在尋找這樣的注冊商。”

Nominum公司首席科學家、DNS協議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。

4

不管您使用哪種DNS,請遵循以下最佳慣例:

1.在不同的網絡上運行分離的域名服務器來取得冗餘性。

2.將外部和內部域名服務器分開(物理上分開或運行BIND Views)並使用轉發器(forwarders)。外部域名服務器應當接受來自幾乎任何地址的查詢,但是轉發器則不接受。它們應當被配置為隻接受來自內部地址的查詢。關閉外部域名服務器上的遞歸功能(從根服務器開始向下定位DNS記錄的過程)。這可以限製哪些DNS服務器與Internet聯係。
  
3. 可能時,限製動態DNS更新。

4. 將區域傳送僅限製在授權的設備上。

5. 利用事務簽名對區域傳送和區域更新進行數字簽名。

6. 隱藏運行在服務器上的BIND版本。

7. 刪除運行在DNS服務器上的不必要服務,如FTP、telnet和HTTP。

8. 在網絡外圍和DNS服務器上使用防火牆服務。將訪問限製在那些DNS功能需要的端口/服務上。

5

讓注冊商承擔責任

域名劫持的問題從組織上著手解決也是重要的一環。不久前,有黑客詐騙客戶服務代表修改了Hushmail的主域名服務器的IP地址。對於此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那麼容易就欺騙了其域名注冊商的客戶服務代表,這的確令人惱火。

Smith說:“這件事對於我們來說真正糟透了。我希望看到注冊商製定和公布更好的安全政策。但是,我找不出一家注冊商這樣做,自這件事發生後,我一直在尋找這樣的注冊商。”

Panix.com總裁Alex Resin在因注冊商方麵的問題,導致今年1月Panix域名遭劫持時,也感受到了同樣強烈的不滿。首先,他的注冊商在沒有事先通知的情況下,將他的域名注冊賣給了一家轉銷商。然後,這家轉銷商又把域名轉移給了一個社會工程人員――同樣也沒有通知Resin。

Resin說:“域名係統需要係統的、根本的改革。現在有很多的建議,但事情進展的不夠快。”

等待市場需求和ICANN領導階層迫使注冊商實行安全的轉移政策,還將需要長時間。因此,Resin, Smith和ICANN首席注冊商聯絡官Tim Cole提出了以下減少風險的建議:

1.要求您的注冊商拿出書麵的、可執行的政策聲明。將如果需要轉移域名的話,要求他們及時與您聯係的條款寫在書麵文件中。

2.鎖定域名。這要求注冊商在得到解鎖的口令或其它身份信息後才允許轉移。

3. 使您保存在注冊商那裏的正式聯係信息保持最新狀態。

4. 選擇提供24/7服務的注冊商,這樣他們可以在發生違規事件時迅速采取行動。

5. 如果發生未經授權的轉移,立即與有關注冊商聯係。

6. 如果您的問題沒有得到解決,去找您的域名注冊機構(例如,VeriSign負責.com和.net的注冊)。

7. 如果您在拿回自己的域名時仍遇到問題,與ICANN聯係(transfers@ICANN.org)。

8. 如果擁有一個大型域,那就像Google那樣,成為自己的注冊商或者自己的轉銷商,利用TuCows.com的開放API, OpenSRS,來控製您的所有域名。

以上就是如何阻止域名劫持?阻止域名劫持方法教程,希望本文中能幫您解決問題。

我要分享:
版權信息

Copyright @ 2011 係統粉 版權聲明 最新發布內容 網站導航