利用binddns漏洞攻击的分类

利用binddns漏洞攻击的分类,第1张

DNS劫持,缓存投毒,DDoS攻击,反射式DNS放大攻击。
1DNS劫持,DNS劫持又称域名劫持,这类攻击一般是通过恶意软件、修改缓存、控制域名管理系统等方式取得DNS解析控制权,然后通过修改DNS解析记录或更改解析服务器方式,将用户引导至不可达的站点或受攻击者控制的非法网站,以达到非法获取用户数据,谋取非法利益的目的。2缓存投毒,攻击者将非法网络域名地址传送给DNS服务器,一旦服务器接收该非法地址,其缓存就会被攻击。其实现方式有多种,比如可以通过利用客户ISP端的DNS缓存服务器的漏洞进行攻击或控制,从而改变该ISP内的用户访问域名的响应结果;或者,黑客通过利用用户权威域名服务器上的漏洞,如当用户权威域名服务器同时可以被当作缓存服务器使用,黑客可以实现缓存投毒,将错误的域名纪录存入缓存中,从而使所有使用该缓存服务器的用户得到错误的DNS解析结果。
与钓鱼攻击采用非法URL不同,DNS缓存中毒使用的是合法的URL地址,用户往往会以为登陆的是自己熟悉的网站,其实却是其他的网站。3DDoS攻击,攻击者通过控制多台计算机并伪造大量的源IP向攻击目标持续不断地发起海量DNS查询请求,使得DNS服务器频繁地进行全球迭代查询,从而导致网络带宽耗尽而无法进行正常DNS查询请求。攻击者还会利用DNS协议中存在的漏洞,恶意创造一个载荷过大的请求,导致目标DNS服务器崩溃。4反射式DNS放大攻击,DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器。

防止别人的域名解析到我的网站的方法有:
1、默认网站设置301跳转,这种方式我推荐服务器在国外的做,不然规避不了第一种情况;
2、通过修改Apache 的>

目前目前国内很多机房都要求网站主关闭nginx空主机头,防止未备案的域名指向过来造成麻烦,当然,如果您发现了这个问题,应该是第一时间去投诉这个域名,然后关闭服务器的空主机头

网上关于这一方面的内容有很多,但大多不全面

别人的域名绑到我的网站上

症状很明显,直接搜索您的域名,就能看到这样的域名恶意解析,其内容与您的网站内容一模一样

由上图可以看到,最前面的两个,其中一个域名和博客的一样,只是以info结尾,另一个,就真是一个垃圾站了,百度网址安全中心提醒您:该页面可能存在虚假信息!如果摊上这样的站,解析了个把月,真是没得救了

通过>


关闭空主机头防止域名恶意解析

分几种情况来处理,看看您用的服务器了,首先来看看nginx,我们直接在

usr/local/nginx/conf/nginxconf #配置文件

找到server,添加下面这两行:

当然,也可以把这些流量收集起来,导入到自己的网站,只要做以下跳转设置就可以:

server {

listen 80 default;

rewrite ^() 你的域名 (带>

}

到此,我们再重启一下就行了

/etc/rcd/initd/nginx restart

换上您的域名即可不过这种一般没有什么用的

Apache禁止空机头的方法

直接找到/etc/>

编辑配置文件,在你的站点配置之前再增加一个站点:

这些代码的下方,就是您正在使用的站点,不用修改了

一般的教程到这里就结束了,其实是很不负责的,首先我们肯定要还要确认一下,效果达到没有,直接在站长工具里检查一下>

可以看到,检查结果就是我们想要的,显示结果应该是500的,部落这里没有显示出来

另外,百度举报(搜索引擎搜索 百度举报)

小结

如果是301重定向到您的网站,这个好像不会造成什么坏的影响当然,也可以百度人工申诉一下

DNS是域名解析系统,因为网络上所有主机都以IPv4来进行标记和识别,就是是通常所说的IP地址(例如19216811)
然而咱们一般上网访问网页用的都是域名(例如baiducom),这个域名并不能直接让咱么找到百度的服务器,所以要通过DNS将域名转换为IP地址,所以咱们一般上网的过程是这样的:
输入域名,电脑将域名发送给DNS,DNS返回给电脑IP地址,电脑用IP地址在因特网上找服务器
那么如果DNS返回的IP并不是你想访问的域名的真正IP呢?
这就是所谓的DNS攻击了
一般有两种方式:1篡改电脑默认DNS的IP地址,将其指向一个已预设为恶意DNS服务器的地址,对用户进行欺骗,这样做比较简单,但是只能攻击一台电脑,而且机主在发现后还可以将DNS的IP改回去
2直接攻击国家主干DNS服务器,或导致起瘫痪,一类攻击者会把全部域名指向一个错误的IP使用户无法访问网页(但是仍可以直接通过IP地址来访问页面),另一类攻击者会把DNS中的部分域名对应的IP地址篡改为已预设的欺诈服务器IP地址,来套取用户在该真实网站的账户,密码,yhk,验证码等,来套取钱财。举个例子,某入侵者将支付宝域名所对应的IP改为他自己预设的欺诈服务器的IP,然而这个欺诈服务器的页面和支付宝的真正页面一模一样,用户无法分辨,当用户在上面输入支付宝的账户密码时,这些信息也别欺诈服务器的设置者(DNS攻击者)所获取。这样做可以是某市,某省,甚至某个地区的DNS用户收到影响,而且欺诈行为不易被用户发觉,但是攻击起来却相当麻烦,可不要小看主干DNS的防火墙

第一,对网站受到攻击状况进行评估。
评估网站被攻击后的状况,比如DDOS攻击的次数及大小,然后做出相应的决策,确定是进行数据牵引还是关闭 *** 作,又或者是需要找到相关的漏洞打补丁。Windows系统打上最新的补丁,然后就是mysql或者sql数据库补丁,还有php以及IIS,serv-u就更不用说了,经常出漏洞的东西,还有就是有些IDC们使用的虚拟主机管理软件。
第二,隐藏网站服务器的IP地址。
使用CDN要求将网站域名解析为CDN自动生成的cname记录值,而网站域名不解析为网站服务器的IP地址。这样,网站服务器的IP地址就不会自然地暴露在公共网络上,从而避免了对网站服务器的有针对性的攻击,提高了网站服务器的安全性。
第三,建立镜像网站。
一些大型网站在服务器受到攻击时会建立一个镜像网站,这样可以通过设置301跳转让用户可以正常的跳转访问,但是这个对搜索引擎并不友好,只是以防万一出现被攻击的状况。
第四,建立预防DDOS策略。
被攻击的类型比较多,建站DDOS防御策略是从根本上解决网站被攻击的问题。
第五,选择高防服务器。
高防服务器的安全性较普通服务器要高很多,选择高防服务器可以有效的避免网站被攻击的情况。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10729957.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存