域名被劫持需要进行安全防护。
解释原因:
域名被劫持是指打开网站直接跳转到另一个站点。劫持是直接影响网站应用,相当于给被人做链接。
劫持性质直接,中途没有任何提示,直接到目的页面。
解决办法:域名被劫持需要让Gworg做协议防护。
关于海外网站域名劫持的事情听说过吗?海外域名劫持是把本来访问某个海外网站的用户,结果却跳转到了另一个网站,而另一个网站往往是别有用心的网站,比如说你上的是网上银行,跳转到另一个仿冒的银行网站时,在你不知不觉输入yhk帐号跟密码的时候,这些信息就会被别有用心的人收集到了,接下来yhk的钱就很有可能被洗劫一空,是非常危险的一件事情,这种事情在国外已经屡见不鲜。对于涉外企业站或个人网站被仿冒时,网站域名又被劫持了,对网站本身声誉的影响也是很大的。那么如何防止海外域名被劫持呢? 虽然,海外域名劫持在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被别有用心的人所 *** 纵。别有用心的人一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。DNS安全问题的根源在于BIND。如果您使用基于BIND的DNS服务器,最好按照DNS管理的最佳惯例去做。目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。另外可以升级到BIND的最新版本或实现DNSSec,将消除缓存投毒的风险。 如果在以上这些方面都做好了防范,相信别有用心的人是没有可乘之机的。域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站的目的。如何处理被劫持的域名,top域名建议:
关闭域名的泛解析
我们必须要有域名的管理帐号和密码,否则只能通过域名服务商的客服来解决了,当然后面一种办法比较浪费时间。进入了域名管理后台之后就可以点击我们的域名找到带号的域名解析,删除掉就可以了。
举报大量垃圾页面
看到网站整体代码是否有改动,最后一步也就是解决了域名劫持之后,对自己的网站进行大检查,从而做到彻底的清楚垃圾页面,保证网站的安全性。
及时举报申诉:那些垃圾页面都会成为我们网站的死链。所以我们要把这些死链都解决掉,我们在页面举报内容处写上网站被恶意泛解析就可以了,好的情况就是百度会迅速关注你的站点从而帮你大量的删除,不好的情况恐怕只能我们把那些垃圾页面一个个的举报掉了。
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
根据DNS劫持影响范围的不同,其解决办法也不同。具体分以下三种:
一、DNS服务器端的DNS劫持的解决办法:
用户申请安装宽带上网服务时,网络服务商工作人员会提供或设置合适的DNS服务器地址。当这个DNS服务器受到攻击,其DNS服务被劫持时,需要及时向网络服务商客服汇报。而在等待其处理过程中,还可自行更改其它正常的DNS服务器。如以下所列:
A、DNSPod DNS+:DNSPod的 Public DNS+是目前国内第一家支持ECS的公共DNS,是DNSPod推出的公共域名解析服务,可以为全网用户提供域名的公共递归解析服务!
DNS 服务器 IP 地址:
首选:119292929
备选:182254116116
B、114DNS:国内用户量巨大的DNS,访问速度快,各省都有节点,同时满足电信、联通、移动各运营商用户,可以有效预防劫持。
DNS 服务器 IP 地址:
首选:114114114114
备选:114114114115
C、阿里 AliDNS:阿里公共DNS是阿里巴巴集团推出的DNS递归解析系统,目标是成为国内互联网基础设施的组成部分,面向互联网用户提供“快速”、“稳定”、“智能”的免费DNS递归解析服务。
DNS 服务器 IP 地址:
首选:223555
备选:223666
二、路由器端的DNS劫持的解决办法:
如果只是用户路由器受到攻击导致DNS劫持,则需要及时修改路由器登录密码并将劫持的DNS服务器地址修改为正确的地址。同时,还要通过安装安全软件进行防DNS劫持。其具体 *** 作为:
(1)输入路由器IP地址:在浏览器地址栏内输入路由器IP地址(可参阅路由器说明书或查看路由器背面铭牌上的说明),如:19216811,并回车。
(2)登录路由器:进入路由器登录界面后,输入登录帐号、密码(可参阅路由器说明书或查看路由器背面铭牌上的说明),一般均为:admin或boot。如果原来使用的是默认帐户和密码,则需要进行修改,并做好记录。
(3)设置DHCP:选择进入DHCP服务器选项卡,点选“启用”DHCP,设置好IP地址(地址池开始地址和结束地址可按默认值设置,其最大限值一般为19216812~1921681255,19216811保留为网关)、网关(一般就是路由器的IP地址如本例中的19216811)、DNS服务器地址(不同地区适用的DNS服务器地址不同,最好根据网络服务商提供的设置,也可设置为公共DNS服务器)等相关参数并保存。
(4)重启路由器:设置完成后,要重启路由器才能生效,重启方法,在系统工具下面,选择“重启路由器”这一项即可。
三、电脑端的DNS劫持的解决办法:
如果只是用户电脑受到攻击导致DNS劫持,则在加强电脑端安全防护的同时,及时修改被篡改的DNS服务器地址。具体 *** 作如下:
以WIN7无线网络设置为例:
(1)点击 “控制面板”——“网络和INTERNET”——“查看网络状态和任务”,选择连接了但无法上网的无线网络连接,在d出窗口中点击其“属性”;
(2)点击无线网络连接属性窗口中的“Internet协议 (TCP/IPv4)——属性”;
(3)在“常规”选项卡"使用下面的IP地址"和“使用下面的DNS服务器地址”中配置好正确的IP地址、网关及DNS等参数(具体参数可查看路由器说明书或电话问询宽带供应商;如果路由器设置打开了DCHP,可自动分配正确的IP地址的话,则可将IP地址及DNS等均设置为“自动搜索获得”)。
(4)通过安全软件如360安全卫士加强DNS安全防护。定期使用安全软件进行电脑体检、全盘查杀木马、病毒等 *** 作。
直接问我就是了啊!那这么麻烦啊!!谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的!简单来说,域欺骗就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。
这种犯罪一般是通过DNS服务器的缓存投毒(cache poisoning)或域名劫持来实现的。最近几个月里,黑客已经向人们展示了这种攻击方式的危害。今年3月,SANS Institute发现一次将1300个著名品牌域名改变方向的缓存投毒攻击,这些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亚黑客所劫持;4月,Hushmail的主域名服务器的IP地址被修改为连接到一家黑客粗制滥造的网站上。
跟踪域欺骗事件的统计数据目前还没有。不过,反网页欺诈工作组(APWG)已经把域欺骗归到近期工作的重点任务之中。
专家们说,缓存投毒和域名劫持问题早已经引起了相关机构的重视,而且,随着在线品牌的不断增多,营业额的不断增大,这一问题也更加突出,人们有理由担心,骗子不久将利用这种黑客技术欺骗大量用户,从而获取珍贵的个人信息,引起在线市场的混乱。
虽然,域欺骗在技术上和组织上解决起来十分复杂。但是在目前情况下,我们还是可以采取一些措施,来保护企业的DNS服务器和域名不被域名骗子所 *** 纵。
破解困境
DNS安全问题的根源在于Berkeley Internet Domain (BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官Ken Silva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。
SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”
Nominum公司首席科学家、DNS协议原作者Paul Mockapetris说,升级到BIND 925或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自Cisco、F5 Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JH Software以及其他厂商的产品。
不管您使用哪种DNS,请遵循BlueCat Networks公司总裁Michael Hyatt提供的以下最佳惯例:
1、在不同的网络上运行分离的域名服务器来取得冗余性。
2、将外部和内部域名服务器分开(物理上分开或运行BIND Views)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。
3、可能时,限制动态DNS更新。
4、将区域传送限制在授权设备上。
5、利用事务签名对区域传送和区域更新进行数字签名。
6、隐藏服务器上的BIND版本。
7、删除运行在DNS服务器上的不必要服务,如FTP、telnet和>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)