集群服務(wù)器托管DNS劫持我們該怎樣進(jìn)行處理?
發(fā)布時間:2020-01-10 點擊數(shù):196
DNS技術(shù)是服務(wù)器托管用戶緩解數(shù)據(jù)流壓力的重要技術(shù)工具,但同時也存在許多針對DNS的攻擊。那么集群服務(wù)器托管DNS劫持我們該怎樣進(jìn)行處理?
DNS劫持攻擊的類型
本地DNS劫持攻擊-在本地DNS劫持中,攻擊者將惡意軟件植入用戶的系統(tǒng)并修改本地DNS設(shè)置,因此用戶系統(tǒng)現(xiàn)在使用由攻擊者控制的DNS服務(wù)器。攻擊者控制的DNS服務(wù)器將網(wǎng)站域請求轉(zhuǎn)換為惡意站點的IP地址,從而將用戶重定向到惡意站點。路由器DNS劫持攻擊-在這種類型的攻擊中,攻擊者利用路由器中的固件漏洞來覆蓋DNS設(shè)置,從而影響連接到路由器的所有用戶。攻擊者還可以使用路由器的默認(rèn)密碼來接管路由器。
中間人(MiTM)DNS攻擊-在這種類型的DNS劫持中,攻擊者執(zhí)行中間人(MiTM)攻擊以攔截用戶與DNS服務(wù)器之間的通信并提供不同的目標(biāo)IP地址,將用戶重定向到惡意站點。
惡意DNS服務(wù)器-在這種攻擊中,攻擊者可以入侵DNS服務(wù)器并更改DNS記錄以將DNS請求重定向到惡意站點。
如何進(jìn)行DNS劫持攻擊?
您的DNS服務(wù)器由ISP(Internet服務(wù)提供商)擁有和控制,并且系統(tǒng)的DNS設(shè)置通常由ISP分配。當(dāng)用戶嘗試訪問網(wǎng)站時,該請求將參考其系統(tǒng)的DNS設(shè)置,并且DNS設(shè)置會將請求重定向到DNS服務(wù)器。
DNS服務(wù)器掃描DNS請求,然后將用戶定向到所請求的網(wǎng)站。
但是,當(dāng)用戶的DNS設(shè)置由于惡意軟件或路由器入侵而受到威脅時,用戶發(fā)送的DNS請求將被重定向到攻擊者控制的惡意DNS服務(wù)器。
由攻擊者控制的惡意服務(wù)器會將用戶的請求轉(zhuǎn)換為惡意網(wǎng)站。
DNS劫持攻擊
DNS劫持攻擊示例攻擊者使用DNSChanger木馬通過惡意廣告活動劫持了超過400萬臺計算機(jī)的DNS設(shè)置,并獲得了大約1400萬美元的收入。
最近的DNS劫持活動已于2019年1月成功針對全球組織。這一系列攻擊影響了北美,北非和中東的商業(yè)實體,政府機(jī)構(gòu),互聯(lián)網(wǎng)基礎(chǔ)設(shè)施提供商和電信提供商。在攻擊中,攻擊者修改了“ DNS A”和“ DNS NS”記錄,并將受害組織的名稱服務(wù)器記錄重定向到攻擊者控制的域。
如何防止DNS劫持攻擊?
為防止DNS劫持,始終建議使用安全性良好的軟件和防病毒程序,并確保定期更新該軟件。安全專家建議使用公共DNS服務(wù)器。
最好定期檢查您的DNS設(shè)置是否已被修改,并確保您的DNS服務(wù)器是安全的。
建議使用復(fù)雜密碼重置路由器的默認(rèn)密碼。
使用DNS注冊表時,請使用兩因素身份驗證,并修補(bǔ)路由器中的所有漏洞,以免造成危害。
最好遠(yuǎn)離不受信任的站點,并避免免費下載任何內(nèi)容。
如果被感染,建議刪除HOSTS文件的內(nèi)容并重置主機(jī)文件。
這些就是對于DNS劫持的處理方法,上述文章由云網(wǎng)時代小編分享,云網(wǎng)時代提供跟專業(yè)的深圳服務(wù)器租用,深圳服務(wù)器托管,深圳主機(jī)租用,云主機(jī)租用等國內(nèi)外服務(wù)器相關(guān)服務(wù),詳情可咨詢客服了解。