<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            黑客辭典:什么是DNS劫持?

            來源:嘶吼RoarTalk 2017-09-29 10:18:08 黑客 DNS 金融安全
                 來源:嘶吼RoarTalk     2017-09-29 10:18:08

            核心提示DNS劫持正是利用DNS作為“互聯網的電話簿”的作用,將目標網站的用戶重定向到自己想要用戶訪問的網站服務器的IP地址中。

              維基解密事件再次引發DNS安全關注

              想要保護你的互聯網資源免受黑客干擾是非常困難的。就像上周維基解密發生的事件所顯示的一樣,有些黑客技術可以在不發生直接接觸的情況下接管你的整個網站。相反,它會利用互聯網的管道,劫持你的網站訪客甚至其他數據,如在傳送進來的電子郵件達到你的網絡之前將其截獲。

              上周四,訪問維基解密網站的用戶發現,網站上并沒有像以往一樣顯示任何收集到的機密信息/新聞,而是一則由“OurMine”黑客組織發布的諷刺消息,上面寫道,嗨,這是OurMine,別擔心我們只是進行一次測試… blablablab,哦等等,這不是一個安全測試!維基解密,記得當年你挑戰我們,要求我們攻擊你的時候?Anonymou,記得當年你試圖用偽造的信息來攻擊我們嗎?現在我們真的來了,并且打敗了你們!

              之后,維基解密創始人朱利安·阿桑奇(Julian Assange)在Twitter上解釋稱,維基解密網站被黑客通過其DNS(或域名系統)入侵了,顯然他們是使用了一種存在已久的稱為“DNS劫持”技術。正如維基解密注意到的那樣,它的服務器并沒有被黑客攻擊。相反,OurMine利用了互聯網本身的一個基本層,將維基解密網站的訪客重定向到了黑客選擇的目的地中。

            黑客辭典:什么是DNS劫持?

              何為“DNS劫持”

              DNS(域名系統)的作用是把網絡地址(域名,以一個字符串的形式)對應到真實的計算機能夠識別的網絡地址(IP地址),以便計算機能夠進一步通信,傳遞網址和內容等。域名服務器上會保存這樣一堆域名記錄(每條記錄包含“域名”和“IP地址”)。當收到域名查詢的時候,域名服務器會從這堆記錄中找到對方想要的,然后回應給對方。例如,當你在瀏覽器中輸入“google.com”的域名時,由第三方(如網站的域名注冊商)托管的DNS服務器就會將其轉化為托管該網站的服務器的IP地址。

              而DNS劫持正是利用DNS作為“互聯網的電話簿”的作用,將目標網站的用戶重定向到自己想要用戶訪問的網站服務器的IP地址中。

              曾經撰寫過大量關于DNS劫持方面文章的F5 networks公司安全研究人員Raymond Pompon表示,基本上,DNS就像是你的身份標簽,是別人找到你的依據。但是,一旦別人在你身上插入虛假的標簽,屬于你的所有東西都會被劫持到其他地方,比如你所有的網絡流量、電子郵件甚至你的服務器都會被指向一個虛假的目的地。

              DNS劫持大事件

              互聯網依賴于DNS,而DNS卻非常脆弱。早在2009年,DNS劫持就曾導致巴西最大的銀行——巴西銀行近1%的客戶受到攻擊致使賬戶被盜。據悉,黑客利用寬帶路由器的缺陷對用戶DNS進行篡改——用戶只要瀏覽一下黑客所掌控的WEB頁面,其寬帶路由器的DNS就會被黑客篡改,因為該WEB頁面設有特別的惡意代碼,所以可以成功躲過安全軟件檢測,導致大量用戶被DNS釣魚詐騙。

              2010年1月,發生了著名的“百度域名劫持”事件。當時,在中國內地大部分地區和美國、歐洲等地都無法以任何方式正常登陸百度網站,而百度域名的WHOIS傳輸協議被無故更改,網站的域名被更換至雅虎屬下的兩個域名服務器,部分網民更發現網站頁面被篡改成黑色背景以及伊朗國旗,同時顯示“This site has been hacked by Iranian Cyber Army”(該網站已被伊朗網軍入侵)字樣以及一段阿拉伯文字,然后跳轉至英文雅虎主頁。

              2012年日本郵儲銀行、三井住友銀行和三菱東京日聯銀行各自提供的網上銀行服務被釣魚網站劫持, 出現要求用戶輸入信息的虛假頁面,旨在盜取用戶網上銀行服務的密碼。

              2013年,國內DNS服務提供商114DNS稱,新一輪DNS釣魚攻擊已經突破國內安全防線,可能已經導致國內數百萬用戶感染,堪稱史上最大規模DNS釣魚攻擊。

              同在2013年,《紐約時報》和Twitter的官方網站也遭受黑客DNS劫持攻擊,原因是他們共同的DNS服務商MelbourneIT遭遇了網絡釣魚攻擊,泄露了旗下某位經銷商的登錄信息,攻擊者借此篡改了兩個網站的服務器指向IP。

              2014年1月,我國出現大范圍DNS故障,一些頂級域名的根服務器也出現故障,致使大部分網站受影響。

              2016年10月,黑客使用DNS劫持技術成功控制一家巴西銀行的所有業務長達5小時,該銀行的36個域名(包括線上、移動、銷售點、融資和并購等功能)、企業電子郵箱等全體淪陷。據悉,黑客首先入侵了這家銀行的DNS提供商Registro.br,隨后控制該銀行的DNS并將客戶重定向到一個含有惡意軟件的釣魚網站中。

              緩解措施

              可以說,對于維基解密和上述受害主體所遭遇的DNS劫持攻擊,目前并沒有萬無一失的保護措施可以化解,但是仍然有一些安全策略可以最大程度的降低這種威脅。

              遭遇劫持后,高級用戶可以在網絡設置把DNS指向這些正常的域名服務器,以實現對網址的正常訪問。此外,在選擇域名注冊商方面,網站管理員可以選擇那些“提供多因素身份驗證”的域名注冊商,以求最大限度的保護自身域名安全。其他防范措施還包括:

              域名備份:有條件的企業可以準備兩個或以上的域名,一旦黑客進行DNS攻擊,用戶還可以訪問其他域名;

              提高安全意識:DNS劫持已經越來越司空見慣,無論是用戶還是相關企業都需要更多地儲備相關方面的知識;

              專門應急小組:企業應該有專門用于關注域名和DNS問題的事件響應小組,以便他們能夠更快地檢測到這些變化并及時進行處理;

              加強合作:互聯網廠商不能僅有針對自身信息系統的安全預案,這樣不足以快速應對全面而復雜的威脅,還應該強化與域名注冊/服務商間的協作流程。

            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定