机房360首页
当前位置:首页 » 安全入门 » 如何预防域名被劫持?

如何预防域名被劫持?

来源:机房360 作者:Lily编辑 更新时间:2011-5-28 10:56:30

摘要:域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址而达到无法访问目标网站的目的。

  简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。
  
  跟踪域名劫持事件的统计数据目前还没有。不过,反网页欺诈工作组(APWG)认为,这一问题已经相当严重,该工作组已经把域名劫持归到近期工作的重点任务之中。
  
  专家们说,缓存投毒和域名劫持问题早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,骗子不久将利用这种黑客技术欺骗大量用户,从而获取珍贵的个人信息,引起在线市场的混乱。
  
  虽然,域名劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所操纵。
  
  DNS安全问题的根源在于Berkeley Internet Domain(BIND)。BIND充斥着过去5年广泛报道的各种安全问题。
  
  不管您使用哪种DNS,请遵循以下最佳惯例:
  
  1.在不同的网络上运行分离的域名服务器来取得冗余性。
  
  2.将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
  
  3.可能时,限制动态DNS更新。
  
  4.将区域传送仅限制在授权的设备上。
  
  5.利用事务签名对区域传送和区域更新进行数字签名。
  
  6.隐藏运行在服务器上的BIND版本。
  
  7.删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。
  
  8.在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。
  
  责任编辑:Lily

本文地址:http://www.jifang360.com/news/2011528/n266921644.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片