当前位置 主页 > 本站WEB程序 > 安全 > IIS7网站监控 >
黑客进行域名劫持的几种方法
1、假扮域名注册人和域名注册商通信。
这类域名盗窃包括使用伪造的传真,邮件等来修改域名注册信息,有时候,受害者公司的标识之类的也会用上。增加可信度。
2、伪造域名注册人在注册商处的账户信息。
攻击者伪造域名注册人的邮件和注册商联系。然后卖掉域名或者是让买家相信自己就是域名管理员。然后可以获利
3、伪造域名注册人的域名转移请求。
这类攻击通常是攻击者提交一个伪造的域名转让请求,来控制域名信息。
4、直接进行一次域名转移请求。
这类攻击有可能改dns,也有可能不改,如果不改的话。是很隐蔽的。但最终盗窃者的目的就是卖掉域名,当时blogtemplate4u.com 和 dhetemplate.com两个域名是由美国一家公司通过godaddy注册管理的。结果某一天,一个盗窃者使用该公司管理员的帐号密码登录到域名管理商,执行了转移请求。注意。他没有更改dns记录。域名在转移期间。一切服务都没有受到影响。
5、修改域名的DNS记录。
未经授权的DNS配置更改导致DNS欺骗攻击。(也称作DNS缓存投毒攻击)。这里数据被存入域名服务器的缓存数据库里,域名会被解析成一个错误的ip,或是解析到另一个ip。典型的一次攻击是1997年Eugene Kashpureff黑阔通过该方法重定向了InterNIC网站。
预防域名劫持预防
1、为域名注册商和注册用邮箱设置复杂密码且经常更换。使用单独的DNS服务,也需要对密码进行上述设置。同时注意不要在多个重要注册地使用相同的用户名和密码;
2、将域名更新设置为锁定状态,不允许通过DNS服务商网站修改记录,使用此方法后,需要做域名解析都要通过服务商来完成,时效性较差;
3、定期检查域名帐户信息、域名whois信息,査看事件管理器,清理Web网点中存在的可疑文件。每天site网站检查是否有预期外网页。详细检查网站索引和外链信息,有异常一定要检查清楚;
4、加强网站的防SQL注入功能,SQL注入是利用SQL语句的特点向数据库写内容,从而获取到权限的方法;
5、配置Web站点文件夹及文件操作权限。Windows网络操作系统中,使用超级管理员权限, 对Web站点文件及文件夹配置权限,多数设置为读权限,谨慎使用写权限,如果无法获取超级管理员权限,这样木马程序便无法生根,网站域名被劫持的可能便可以降低很多;
6、利用事务签名对区域传送和区域更新进行数字签名;
7、删除运行在DNS服务器上的不必要服务,如FTP;
8、在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。