dns被劫持是什么意思域名被劫持最佳处理办法


DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。事实上,我国已经成为网络攻击最大的受害国之
一,就在今年1月,百度在美国注册的域名信息就被非法篡改,DNS被劫持。[1]

年日本邮储银行、三井住友银行和三菱东京日联银行各自提供的网上银行服务都被钓鱼网站劫持

年1月21日北京年1月21日,全国大范围出现DNS故障,下午15时20分左右,中国顶级域名根服务器出现故障,大部分网站受影响,此次故障未对国家顶级域名.CN造成影响,所有运行服务正常

年5月6日,据国内DNS服务提供商114DNS官方微博(参考资料:114DNS官方微博)消息:新一轮DNS钓鱼攻击已经突破国内安全防线,可能已经导致国内数百万用户感染。此攻击利用路由器的弱口令,以及路由器的web管理接口进行攻击,通过Start_apply页面修改DNS服务器地址以实现钓鱼攻击,此前DNS劫持曾致巴西最大银行瘫痪;用户可手动修改DNS为114.114.114.114(或114.114.115.115)避免受到攻击。114DNS平台负责人介绍,114DNS为多个电信运营商与南京信风共建的超大型DNS平台,为公众免费提供全国通用的DNS解析,为企业提供高可靠权威DNS解析,同时为电信运营提供DNS应急灾备。114DNS在电信运营商那关联的DNS异常监测系统,率先发现了黑客集团发动的此次DNS钓鱼攻击。

随后,安全软件及服务商腾讯电脑管家(参考资料:腾讯电脑管家官网)通过官方微博(参考资料:腾讯电脑管家官方微博)对此消息予以了证实,据腾讯电脑管家安全监测数据显示:至少有4%的全网用户受到感染;以全网2亿用户进行估算,每天至少有800万用户处于DNS钓鱼攻击威胁中。114DNS及腾讯电脑管家对此次DNS劫持攻击进行了安全防御响应,腾讯电脑管家已完成产品安全策略升级,可以有效识别被黑客篡改的DNS并拦截此类DNS指向的钓鱼网站,为用户提供修复方案,并向广大用户发出了安全风险警告。

年,据日本《日经电脑》报道,日本邮储银行、三井住友银行和三菱东京日联银行于年10月25日和10月26日分别发布公告提醒用户,三家银行各自提供的网上银行服务都被钓鱼网站劫持,出现要求用户输入信息的虚假页面,在登录官方网站后,会弹出要求用户输入密码等的窗口画面,本次虚假弹出式窗口页面的目的在于盗取用户网上银行服务的密码。这种弹出式窗口页面上还显示有银行的标志等,乍看上去像真的一样。

年1月12日上午7时40分,有网民发现百度首页登陆发生异常情况。上午8时后,在中国内地大部分地区和美国、欧洲等地都无法以任何方式正常登陆百度网站,而百度域名的WHOIS传输协议被无故更改,网站的域名被更换至雅虎属下的两个域名服务器,部分网民更发现网站页面被篡改成黑色背景以及伊朗国旗,同时显示“ThissitehasbeenhackedbyIranianCyberArmy”(该网站已被伊朗网军入侵)字样以及一段阿拉伯文字,然后跳转至英文雅虎主页,这就是“百度域名被劫持”事件。

年巴西一家最大银行Bandesco巴西银行,曾遭受DNS缓存病毒攻击,成为震惊全球的““银行劫持案”。受到影响的用户会被重定向至一个假冒的银行网站,该假冒网站试图窃取用户密码并安装恶意软件。DNS缓存病毒攻击是利用互联网域名系统中的漏洞进行的,没有及时打补丁的ISP很容易受到攻击。合法的IP会被某个网站给取代,即使终端用户输入正确的网址也会被重定向至那些恶意网站。有近1%的银行客户受到了攻击,如果这些客户注意到了银行SSL证书在被重定向时出现的错误提示,就不会上当受骗。

北京年1月21日,全国大范围出现DNS故障,下午15时20分左右,中国顶级域名根服务器出现故障,大部分网站受影响,此次故障未对国家顶级域名.CN造成影响,所有运行服务正常。

昨日下午,全国DNS域名解析系统出现了大范围的访问故障,全国大半网站不同程度地出现了不同地区、不同网络环境下的访问故障。此次故障是网络技术故障,还是黑客袭击?网民访问这些网站会遇到哪些风险,该如何应对?探因

百度公司一名技术人员分析认为,网站域名解析错误存在几种可能。一是黑客攻击国外根服务器造成国内服务器域名解析遭到污染。二是由于数据传输过程中网络节点较多,节点也可能成为攻击目标。但如果是攻击节点的话,此次攻击比较特殊,“攻击者既没有图名,也没有图利,而是指向了一个没有具体内容的IP地址。”三是黑客在攻击单个网站的时候,因为节点较多,导致节点污染从而影响了全网。除此之外,还存在黑客攻击了国内运营商和网络防火墙,或者国内网络运营商由于某种失误操作导致故障。

DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。

如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问百度域名,可以把访问改为202.108.22.5,从而绕开域名劫持。

DNS劫持

(3)DNS劫持(DNS钓鱼攻击)十分凶猛且不容易被用户感知,曾导致巴西最大银行巴西银行近1%客户受到攻击而导致账户被盗。黑客利用宽带路由器的缺陷对用户DNS进行篡改——用户只要浏览一下黑客所掌控的WEB页面,其宽带路由器的DNS就会被黑客篡改,因为该WEB页面设有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗。

由于一些未知原因,在极少数情况下自动修复不成功,建议您手动修改。同时,为了避免再次被攻击,即使修复成功,用户也可按照360或腾讯电脑管家提示的方法修改路由器的登录用户名和密码。下面以用户常用的TP-link路由器为例来说明修改方法(其他品牌路由器与该方法类似)。

欧洲网络管理组织RIPE-NCC(ResourceIPEuropeensNetworkCoordinationCentre)1台

日本WIDE(WidelyIntegratedDistributedEnvironments)研究计划1台

DNS安全问题的根源在于Domain(BIND)。BIND充斥着过去5年广泛报道的各种安全问题。VeriSign公司首席安全官KenSilva说,如果您使用基于BIND的DNS服务器,那么请按照DNS管理的最佳惯例去做。

SANS首席研究官Johannes认为:“目前的DNS存在一些根本的问题,最主要的一点措施就是坚持不懈地修补DNS服务器,使它保持最新状态。”

Nominum公司首席科学家、DNS协议原作者PaulMockapetris说,升级到BIND9.2.5或实现DNSSec,将消除缓存投毒的风险。不过,如果没有来自BlueCatNetworks、Cisco、F5Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替代DNS的软件选择包括来自Microsoft、PowerDNS、JHSoftware以及其他厂商的产品。


2.将外部和内部域名服务器分开(物理上分开或运行BINDViews)并使用转发器(forwarders)。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与联系。
3.可能时,限制动态DNS更新。


8.在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。

域名劫持的问题从组织上着手解决也是重要的一环。不久前,有黑客诈骗客户服务代表修改了Hushmail的主域名服务器的IP地址。对于此时,Hushmail公司的CTOBrianSmith一直忿忿不已,黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火。

Smith说:“这件事对于我们来说真正糟透了。我希望看到注册商制定和公布更好的安全政策。但是,我找不出一家注册商这样做,自这件事发生后,我一直在寻找这样的注册商。”

Panix总裁AlexResin在因注册商方面的问题,导致1月Panix域名遭劫持时,也感受到了同样强烈的不满。首先,他的注册商在没有事先通知的情况下,将他的域名注册卖给了一家转销商。然后,这家转销商又把域名转移给了一个社会工程人员――同样也没有通知Resin。

Resin说:“域名系统需要系统的、根本的改革。现在有很多的建议,但事情进展的不够快。”

等待市场需求和ICANN领导阶层迫使注册商实行安全的转移政策,还将需要长时间。因此,Resin,Smith和ICANN首席注册商联络官TimCole提出了以下减少风险的建议:


6.如果您的问题没有得到解决,去找您的域名注册机构(例如,VeriSign负责和的注册)。


7.如果您在拿回自己的域名时仍遇到问题,与ICANN联系(transfersICANN