当前位置 主页 > 本站WEB程序 > 安全 > IIS7网站监控 >

    域名劫持的几种方式 域名劫持的方式有哪些

    栏目:IIS7网站监控 时间:2020-12-01 13:16

         介绍

         在2012年10月24日。社会化分享网站Diigo域名被盗,导致500万用户无法使用网站。

         域名盗窃,也叫做域名劫持,不是新技术。早在2005年,SSAC报告就指出了多起域名劫持事件。域名劫持被定义为:从域名持有者获得非法域名的控制权二. 域名劫持的几种方法

         有几种不同的劫持方法:

         1.假扮域名注册人和域名注册商通信.

         2.是伪造域名注册人在注册商处的账户信息

         3.是伪造域名注册人的域名转移请求。

         4.是直接进行一次域名转移请求。

         5.是修改域名的DNS记录

         (1).假扮域名注册人和域名注册商通信

         这类域名盗窃包括使用伪造的传真,邮件等来修改域名注册信息,有时候,受害者公司的标识之类的也会用上,增加可信度。

         hushmail.com被盗窃就是一次典型的例子。当时一名域名劫持者使得注册服务提供商相信了他的身份,然后修改了该公司的域名管理员邮件信息。然后攻击者使用管理员邮件提交了密码重设请求。最后,攻击者登录域名服务商。修改密码,更改DNS记录,然后指向自己的服务器。

         (2).是伪造域名注册人在注册商处的账户信息

         攻击者伪造域名注册人的邮件和注册商联系,然后卖掉域名或者是让买家相信自己就是域名管理员。然后可以获利

         (3).是伪造域名注册人的域名转移请求。

         这类攻击通常是攻击者提交一个伪造的域名转让请求,来控制域名信息。

         在2001年,攻击者向服务商提交了一封信。谎称原注册人已经被公司解雇,须将域名转移给自己,结果他成功地控制了sex.com域名,最后被判了6500万美元罚款。

         (4) .是直接进行一次域名转移请求

         这类攻击有可能改dns,也有可能不改,如果不改的话。是很隐蔽的。但最终盗窃者的目的就是卖掉域名,当时blogtemplate4u.com 和 dhetempate.com

         两个域名是由美国一家公司通过godaddy注册管理的,结一天,一个盗窃者使用该公司管理员的帐号密码登录到域名管理商,执行了转移请求。注意!他没有更改dns记录,域名在转移期间,一切服务都没有受到影响。

         (5).是修改域名的DNS记录

         未经授权的DNS配置更改导致DNS欺骗攻击。(也称作DNS缓存投毒攻击)。这里,数据被存入域名服务器的缓存数据库里,域名会被解析成一个错误的ip,或是解析到另一个ip,典型的一次攻击是1997年Eugene Kashpureff黑阔通过该方法重定向了InterNIC网站。