防范服務(wù)器緩存投毒和域名劫持 |
發(fā)布時(shí)間: 2012/8/9 15:26:08 |
談到網(wǎng)絡(luò)安全,你可能熟悉網(wǎng)頁(yè)欺詐的危險(xiǎn),但是知道域欺騙(pharming)威脅嗎?對(duì)于一家在線(xiàn)公司來(lái)說(shuō),這種風(fēng)險(xiǎn)是致命的!
簡(jiǎn)單來(lái)說(shuō),域欺騙就是把原本準(zhǔn)備訪(fǎng)問(wèn)某網(wǎng)站的用戶(hù),在不知不覺(jué)中,劫持到仿冒的網(wǎng)站上,例如用戶(hù)準(zhǔn)備訪(fǎng)問(wèn)某家知名品牌的網(wǎng)上商店,黑客就可以通過(guò)域欺騙的手段,把其帶到假的網(wǎng)上商店,同時(shí)收集用戶(hù)的ID信息和密碼等。 這種犯罪一般是通過(guò)DNS服務(wù)器的緩存投毒(cache poisoning)或域名劫持來(lái)實(shí)現(xiàn)的。最近幾個(gè)月里,黑客已經(jīng)向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發(fā)現(xiàn)一次將1300個(gè)著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務(wù)器的IP地址被修改為連接到一家黑客粗制濫造的網(wǎng)站上。 跟蹤域欺騙事件的統(tǒng)計(jì)數(shù)據(jù)目前還沒(méi)有。不過(guò),反網(wǎng)頁(yè)欺詐工作組(APWG)已經(jīng)把域欺騙歸到近期工作的重點(diǎn)任務(wù)之中。 專(zhuān)家們說(shuō),緩存投毒和域名劫持問(wèn)題早已經(jīng)引起了相關(guān)機(jī)構(gòu)的重視,而且,隨著在線(xiàn)品牌的不斷增多,營(yíng)業(yè)額的不斷增大,這一問(wèn)題也更加突出,人們有理由擔(dān)心,騙子不久將利用這種黑客技術(shù)欺騙大量用戶(hù),從而獲取珍貴的個(gè)人信息,引起在線(xiàn)市場(chǎng)的混亂。 雖然,域欺騙在技術(shù)上和組織上解決起來(lái)十分復(fù)雜。但是在目前情況下,我們還是可以采取一些措施,來(lái)保護(hù)企業(yè)的DNS服務(wù)器和域名不被域名騙子所操縱。 破解困境 DNS安全問(wèn)題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過(guò)去5年廣泛報(bào)道的各種安全問(wèn)題。VeriSign公司首席安全官Ken Silva說(shuō),如果您使用基于BIND的DNS服務(wù)器,那么請(qǐng)按照DNS管理的最佳慣例去做。 SANS首席研究官Johannes認(rèn)為:“目前的DNS存在一些根本的問(wèn)題,最主要的一點(diǎn)措施就是堅(jiān)持不懈地修補(bǔ)DNS服務(wù)器,使它保持最新?tīng)顟B(tài)。” Nominum公司首席科學(xué)家、DNS協(xié)議原作者Paul Mockapetris說(shuō),升級(jí)到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風(fēng)險(xiǎn)。不過(guò),如果沒(méi)有來(lái)自Cisco、F5 Networks、Lucent和Nortel等廠(chǎng)商的DNS管理設(shè)備中提供的接口,完成這類(lèi)遷移非常困難和耗費(fèi)時(shí)間。一些公司,如Hushmail,選擇了用開(kāi)放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來(lái)自Microsoft、PowerDNS、JH Software以及其他廠(chǎng)商的產(chǎn)品。 本文出自:億恩科技【www.ruiliheng.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |