当前位置 主页 > 本站WEB程序 > 安全 > IIS7网站监控 >

    域名定向劫持怎么删除,存在url被定向劫持是什么意思

    栏目:IIS7网站监控 时间:2020-12-07 17:36

         面对浩翰的网络攻击,几多网络管理员是手足无措,甚至有时根本无法得知恶意用户是依据什么信息对服务器下手,改动其中的内容与结构。而有些管理人员通过网络消息与安全意识却能发现某些攻击是来自于网络中的域名劫持,其危害足以让一个网站损失贻尽,后果不堪设想。
    什么是域名劫持
         要了解什么是域名劫持就必须要知道什么是域名解析(DNS),而域名解析也就是将域名(如:www.XXX.com)以字符串的形式对应到真实的计算机能识别的网络地址中(如:218.92.XX.XX),让计算机网络之间实现互通互访的目的。
         而域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或进行假网址的访问。简单的说,域名劫持是阻止网民直接访问某个域名所绑定的网站。
    如何进行域名劫持
         由于域名劫持只能在特定的网络范围内进行,所以范围外的域名服务器(DNS)能还回正常IP地址。攻击者正是利用此点在范围内封锁正常DNS的IP地址,使用域名劫持技术,通过冒充原域名以E-MAIL方式修改公司的注册域名记录,或将域名转让到其他组织,通过在修改注册信息后所指定的DNS服务器加进该域名记录,,让原域名指向另一IP的服务器,让多数网名无法正确访问,从而使得某些用户直接访问到了恶意用户所指定的域名地址,其实施步骤如下:
         一、获取劫持域名注册信息:首先攻击者会访问域名查询站点,通过MAKE CHANGES功能,输入要查询的域名以取得该域名注册信息。
         二、控制该域名的E-MAIL帐号:此时攻击者会利用社会工程学或暴力破解学进行该E-MAIL密码破解,有能力的攻击者将直接对该E-MAIL进行入侵行为,以获取所需信息。
         三、修改注册信息:当攻击者破获了E-MAIL后,会利用相关的MAKE CHANGES功能修改该域名的注册信息,包括拥有者信息,DNS服务器信息等。
         四、使用E-MAIL收发确认函:此时的攻击者会在信件帐号的真正拥有者之前,截获网络公司回溃的网络确认注册信息更改件,并进行回件确认,随后网络公司将再次回溃成攻修改信件,此时攻击者成功劫持域名。
         五、加入域名记录:当完成上述劫持后,攻击者将会在注册信息DNS服务器中加入域名PTR记录,并指向另一IP服务器,完成域名重指地址。
         小提示:PTR记录又名IP反向解释,而一个DNS服务器中有两个解释即“正向查找区域”和“反向查找区域”,反向查找区域即是IP反向解析,其作用就是通过查询IP地址的PTR记录来得到该IP地址指向的域名。
    如何防止域名劫持
         其实简单的说:攻击者就是想将原站的域名直接指向另一指定地址,让原来访问该站的网民直接访问到另一设定好的站点内,并通过虚假的网页信息获取用户的帐号密码信息。而目前显而易见的是DNS安全问题是域名劫持的根源所在,据SANS首席研究官Johannes认为,目前最好的办法就是坚持不懈的修补DNS服务器,使它保持最新状态。其服务商注意事项如下:
         一、首先要在不同的网络中运行分离的域名服务器来取得冗余性。
         二、利用事务签名对区域传送和区域更新进行数字签名,并将区域传送仅限制在授权的设备上。
         三、删除DNS服务器中不需要的服务,如:FTP、telnet等。(根据实际情况而定)并使用防火墙或相关策略限制端口与服务访问功能。
         四、将外部和内部域名服务器分开(物理分割或运行BIND Views)并使用转发器,这样使得转发器则不接受来自任何地址的查询,但是外部域名服务器可以接受其查询。而关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程),可以达到限制部分DNS服务器与Internet联系在效果。
         五、保持与域名注册商的沟通,协调出一种两者之间的安全策略,以防攻击者有漏可寻。
         网民注意:网民在访问网站时可以用直接原站的IP地址代码域名访问,如访问163时可直接在浏览器中输入其真实的IP地址220.181.29.154进行访问,从而绕开域名劫持,保护网民自身。
         笔者按:其实域名劫持只是攻击者众多恶意行为的一种,在网络这块安全天地中,有很多诸如此类的攻击行为,比如当今危害最大的DDOS攻击,让用户与站点防不胜防。安全的根基是信息,只有良好的信息结合技术的运用,方能防患与未然。