当前位置 主页 > 本站WEB程序 > 安全 > IIS7网站监控 >

    域名反向劫持 英语,专业出版反向域名劫持

    栏目:IIS7网站监控 时间:2020-12-07 18:09

    Gmail 溢出(Exploit)漏洞运行原理
         如果你登陆Gmail账户,并且访问恶意网站,就可能发生溢出。不管该链接是否通过Gmail账户点开,该恶意网站都会得到你的内部资料。
         接着恶意网站会在你不知道的情况下建立自动过滤,将你的email转向其他的email账户。虽然这些都发生在Google服务器上,但直到你查看邮件过滤时才会恍然大悟。该过程详情请见GeekCondition文章:Gmail安全漏洞考证
         当得到私人信息之后,这个溢出漏洞会暴露所有将来的Gmail邮件。MakeUseOf指出,如果你的Gmail注册资料和某个注册域名的联系资料相同,那么在你不知道的情况下,通过账户恢复和密码重置工具,你的域名可能被劫持,并且处于待赎回状态。
         时间表:Google如何应对该漏洞?
         2007年9月25日
         GNUCitizen的Petko D. Petkov认为Gmail有一个安全漏洞,并对跨站请求假冒溢出(cross-site request forgery exploit)进行了部分描述。
         2007年9月28日
         根据Google已经修复该漏洞的说法,GNUCitizen在原贴中加入考证内容。
         2007年10月1日
         ZDNet 发表了一篇由卡巴斯基实验室布道者Ryan Naraine撰写的文章,认为溢出漏洞已经得到了修补,但是仍针对Google的建议提出,人们应该检查Gmail过滤,因为该补丁没有除掉已经泄露的过滤。
         November 20, 2007年11月20日
         David Airey's的网站被劫持、重定向,并处于待赎回状态。 Airey 称这是9月份GNUCitizen曝光的Gmail溢出漏洞导致的。
         2008年11月2日
         不法分子劫持MakeUseOf的域名 并指向一个寄放域名(parked domain)。主编Aibek确认了攻击,并称黑客通过在Gmail里设置转发过滤获得了域名信息。
    怎么办
         Aibek在最近的一篇文章中详细介绍了MakeUseOf劫持事件 并提出四点建议:
         检查你的邮箱过滤,并禁止IMAP协议。
         不要把Gmail用于敏感资料联系方式(改变所有和当前敏感账户相关的邮件资料)
         在注册域名时一定要升级到私人域名注册
         在不认识发件人的情况下不要点开邮件连接,或者先退出账户。
         Geekamongus 还建议加密浏览器连接,在Gmail的主设置页面可以找到。
         记住,打开新的标签页,或者换个浏览器都不管用,你仍然有可能受到攻击。在YCombinator进行的一次讨论建议FireFox用户在不同的浏览模式下使用Gmail。你还应该考虑使用不同的浏览器登陆Gmail。
         显然这是一个尚未解决的问题,但是至于是新的溢出漏洞抑或是原来的问题我们不得而知。不管怎样,你都应该检查所有Gmail账户的邮件过滤,确保里面只有你设定的过滤。
         我们读写网的人喜欢Google的Gmail,并且经常撰写相关的文章。我们还讨论过Google对用户的抱怨缺乏反馈,以及Google在过去利用Gmail干过的糗事。 但是我们希望Google应该非常重视电子邮件的安全问题。
         当然,如果所有的网络服务提供商都免费提供私人注册服务,将其作为服务标准,那么这个问题也没什么大不了。但这是另外一回事。