防止域名被劫持的兩種方法

2024-04-25    分類: 網(wǎng)站建設

簡單來說,域名被劫持就是把原本準備訪問某網(wǎng)站的用戶,在不知不覺中,域名被劫持到仿冒的網(wǎng)站上,例如用戶準備訪問某家知名品牌的網(wǎng)上商店,黑客就可以通過域名劫持的手段,把其帶到假的網(wǎng)上商店,同時收集用戶的ID信息和密碼等。這種犯罪一般是通過DNS服務器的緩存投毒(cache poisoning)或域名劫持來實現(xiàn)的。
緩存投毒和域名劫持問題早已經(jīng)引起了相關機構的重視,雖然域名被劫持在技術上和組織上解決起來十分復雜。但是在目前情況下,我們還是可以采取一些措施,來保護企業(yè)的DNS服務器和域名不被域名騙子所操縱。
破解域名被劫持困境
DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務器,那么請按照DNS管理的最佳慣例去做。
SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務器,使它保持最新狀態(tài)。”
Nominum公司首席科學家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現(xiàn)DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。
不管您使用哪種DNS,請遵循以下最佳慣例避免域名被劫持:
1.在不同的網(wǎng)絡上運行分離的域名服務器來取得冗余性。
2.將外部和內部域名服務器分開(物理上分開或運行BIND Views)并使用轉發(fā)器(forwarders)。外部域名服務器應當接受來自幾乎任何地址的查詢,但是轉發(fā)器則不接受。它們應當被配置為只接受來自內部地址的查詢。關閉外部域名服務器上的遞歸功能(從根服務器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務器與Internet聯(lián)系。
3. 可能時,限制動態(tài)DNS更新。
4. 將區(qū)域傳送僅限制在授權的設備上。
5. 利用事務簽名對區(qū)域傳送和區(qū)域更新進行數(shù)字簽名。
6. 隱藏運行在服務器上的BIND版本。
7. 刪除運行在DNS服務器上的不必要服務,如FTP、telnet和HTTP。
8. 在網(wǎng)絡外圍和DNS服務器上使用防火墻服務。將訪問限制在那些DNS功能需要的端口/服務上。
域名被劫持的問題從組織上著手解決也是重要的一環(huán)。

文章題目:防止域名被劫持的兩種方法
當前網(wǎng)址:http://bm7419.com/news27/325177.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、Google全網(wǎng)營銷推廣、動態(tài)網(wǎng)站、建站公司電子商務

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

猜你還喜歡下面的內容

成都網(wǎng)站建設公司

網(wǎng)站建設知識

分類信息網(wǎng)站