公司動态

何爲域名劫持 如何防範

何爲域名劫持 如何防範

   簡單來說,域名劫持就是把原本準備訪問某網站的用戶,在不知不覺中,劫持到仿冒的網站上,例如用戶準備訪問某家知名品牌的網上商店,黑客就可以通過(guò)域名劫持的手段,把其帶到假的網上商店,同時收集用戶的ID信息和密碼等。   

  這(zhè)種(zhǒng)犯罪一般是通過(guò)DNS服務器的緩存投毒(cache poisoning)或域名劫持來實現的。最近幾個月裡(lǐ),黑客已經(jīng)向(xiàng)人們展示了這(zhè)種(zhǒng)攻擊方式的危害。今年3月,SANS Institute發(fā)現一次將(jiāng)1,300個著名品牌域名改變方向(xiàng)的緩存投毒攻擊,這(zhè)些品牌包括ABC、American Express, Citi和Verizon Wireless等;1月份,Panix的域名被(bèi)一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務器的IP地址被(bèi)修改爲連接到一家黑客粗制濫造的網站上。  

  跟蹤域名劫持事(shì)件的統計數據目前還(hái)沒(méi)有。不過(guò),反網頁欺詐工作組(APWG)認爲,這(zhè)一問題已經(jīng)相當嚴重,該工作組已經(jīng)把域名劫持歸到近期工作的重點任務之中。  

  專家們說,緩存投毒和域名劫持問題早已經(jīng)引起(qǐ)了相關機構的重視,而且,随著(zhe)在線品牌的不斷增多,營業額的不斷增大,這(zhè)一問題也更加突出,人們有理由擔心,騙子不久將(jiāng)利用這(zhè)種(zhǒng)黑客技術欺騙大量用戶,從而獲取珍貴的個人信息,引起(qǐ)在線市場的混亂。  

  雖然,域名劫持在技術上和組織上解決起(qǐ)來十分複雜。但是在目前情況下,我們還(hái)是可以采取一些措施,來保護企業的DNS服務器和域名不被(bèi)域名騙子所操縱。  

  破解困境  

  DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著(zhe)過(guò)去5年廣泛報道(dào)的各種(zhǒng)安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務器,那麼(me)請按照DNS管理的最佳慣例去做。 

  SANS首席研究官Johannes認爲:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務器,使它保持最新狀态。”  

  Nominum公司首席科學(xué)家、DNS協議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將(jiāng)消除緩存投毒的風險。不過(guò),如果沒(méi)有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成(chéng)這(zhè)類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開(kāi)放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的産品。  

  不管您使用哪種(zhǒng)DNS,請遵循以下最佳慣例:  

  1、在不同的網絡上運行分離的域名服務器來取得冗餘性。  

  2、將(jiāng)外部和内部域名服務器分開(kāi)(物理上分開(kāi)或運行BIND Views)并使用轉發(fā)器(forwarders)。外部域名服務器應當接受來自幾乎任何地址的查詢,但是轉發(fā)器則不接受。它們應當被(bèi)配置爲隻接受來自内部地址的查詢。關閉外部域名服務器上的遞歸功能(néng)(從根服務器開(kāi)始向(xiàng)下定位DNS記錄的過(guò)程)。這(zhè)可以限制哪些DNS服務器與Internet聯系。  

  3、可能(néng)時,限制動态DNS更新。  

  4、將(jiāng)區域傳送僅限制在授權的設備上。  

  5、利用事(shì)務簽名對(duì)區域傳送和區域更新進(jìn)行數字簽名。  

  6、隐藏運行在服務器上的BIND版本。  

  7、删除運行在DNS服務器上的不必要服務,如FTP、telnet和HTTP。  

  8、在網絡外圍和DNS服務器上使用防火牆服務。將(jiāng)訪問限制在那些DNS功能(néng)需要的端口/服務上。  

  讓注冊商承擔責任  

  域名劫持的問題從組織上著(zhe)手解決也是重要的一環。不久前,有黑客詐騙客戶服務代表修改了Hushmail的主域名服務器的IP地址。對(duì)于此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那麼(me)容易就欺騙了其域名注冊商的客戶服務代表,這(zhè)的确令人惱火。  

  Smith說:“這(zhè)件事(shì)對(duì)于我們來說真正糟透了。我希望看到注冊商制定和公布更好(hǎo)的安全政策。但是,我找不出一家注冊商這(zhè)樣(yàng)做,自這(zhè)件事(shì)發(fā)生後(hòu),我一直在尋找這(zhè)樣(yàng)的注冊商。”  

  Panix.com總裁Alex Resin在因注冊商方面(miàn)的問題,導緻今年1月Panix域名遭劫持時,也感受到了同樣(yàng)強烈的不滿。首先,他的注冊商在沒(méi)有事(shì)先通知的情況下,將(jiāng)他的域名注冊賣給了一家轉銷商。然後(hòu),這(zhè)家轉銷商又把域名轉移給了一個社會工程人員――同樣(yàng)也沒(méi)有通知Resin。  

  Resin說:“域名系統需要系統的、根本的改革。現在有很多的建議,但事(shì)情進(jìn)展的不夠快。”  
   
  等待市場需求和ICANN領導階層迫使注冊商實行安全的轉移政策,還(hái)將(jiāng)需要長(cháng)時間。因此,Resin, Smith和ICANN首席注冊商聯絡官Tim Cole提出了以下減少風險的建議:  

  1、要求您的注冊商拿出書面(miàn)的、可執行的政策聲明。將(jiāng)如果需要轉移域名的話,要求他們及時與您聯系的條款寫在書面(miàn)文件中。  

  2、鎖定域名。這(zhè)要求注冊商在得到解鎖的口令或其它身份信息後(hòu)才允許轉移。  

  3、使您保存在注冊商那裡(lǐ)的正式聯系信息保持最新狀态。  

  4、選擇提供24/7服務的注冊商,這(zhè)樣(yàng)他們可以在發(fā)生違規事(shì)件時迅速采取行動。  

  5、如果發(fā)生未經(jīng)授權的轉移,立即與有關注冊商聯系。  

  6、如果您的問題沒(méi)有得到解決,去找您的域名注冊機構(例如,VeriSign負責.com和.net的注冊)。  

  7、如果您在拿回自己的域名時仍遇到問題,與ICANN聯系(transfers@ICANN.org)。  

  8、如果擁有一個大型域,那就像Google那樣(yàng),成(chéng)爲自己的注冊商或者自己的轉銷商,利用TuCows.com的開(kāi)放API, OpenSRS,來控制您的所有域名。 



本文網址: