全球专业中文经管百科,由121,994位网友共同编写而成,共计436,047个条目

功能變數名稱劫持

用手机看条目

出自 MBA智库百科(https://wiki.mbalib.com/)

(重定向自DNS劫持)

功能變數名稱劫持(Domain name hijacking)

目錄

什麼是功能變數名稱劫持

  功能變數名稱劫持是指是互聯網攻擊的一種方式,通過攻擊功能變數名稱解析伺服器(DNS),或偽造功能變數名稱解析伺服器(DNS)的方法,把目標網站功能變數名稱解析到錯誤的地址從而實現用戶無法訪問目標網站的目的。

功能變數名稱劫持的原理

  功能變數名稱解析(DNS)的基本原理是把網路地址(功能變數名稱,以一個字元串的形式)對應到真實的電腦能夠識別的網路地址(IP地址,比如216.239.53.99 這樣的形式),以便電腦能夠進一步通信,傳遞網址和內容等。

  由於功能變數名稱劫持往往只能在特定的被劫持的網路範圍內進行,所以在此範圍外的功能變數名稱伺服器(DNS)能夠返回正常的IP地址,高級用戶可以在網路設置把DNS指向這些正常的功能變數名稱伺服器以實現對網址的正常訪問。所以功能變數名稱劫持通常相伴的措施——封鎖正常DNS的IP

  如果知道該功能變數名稱的真實IP地址,則可以直接用此IP代替功能變數名稱後進行訪問。比如訪問谷歌 ,可以把訪問改為http://216.239.53.99/ ,從而繞開功能變數名稱劫持。

功能變數名稱劫持的過程

  由於功能變數名稱劫持只能在特定的網路範圍內進行,所以範圍外的功能變數名稱伺服器(DNS)能返回正常IP地址。攻擊者正是利用此點在範圍內封鎖正常DNS的IP地址,使用功能變數名稱劫持技術,通過冒充原功能變數名稱以E-MAIL方式修改公司的註冊功能變數名稱記錄,或將功能變數名稱轉讓到其他組織,通過修改註冊信息後在所指定的DNS伺服器加進該功能變數名稱記錄,讓原功能變數名稱指向另一IP的伺服器,讓多數網民無法正確訪問,從而使得某些用戶直接訪問到了惡意用戶所指定的功能變數名稱地址,其實施步驟如下:

  1、獲取劫持功能變數名稱註冊信息:首先攻擊者會訪問功能變數名稱查詢站點,通過MAKE CHANGES功能,輸入要查詢的功能變數名稱以取得該功能變數名稱註冊信息。

  2、控制該功能變數名稱的E-MAIL帳號:此時攻擊者會利用社會工程學或暴力破解學進行該E-MAIL密碼破解,有能力的攻擊者將直接對該E-MAIL進行入侵行為,以獲取所需信息。

  3、修改註冊信息:當攻擊者破獲了E-MAIL後,會利用相關的MAKE CHANGES功能修改該功能變數名稱的註冊信息,包括擁有者信息,DNS伺服器信息等。

  4、使用E-MAIL收發確認函:此時的攻擊者會在信件帳號的真正擁有者之前,截獲網路公司回饋的網路確認註冊信息更改件,併進行回件確認,隨後網路公司將再次回饋成功修改信件,此時攻擊者成功劫持功能變數名稱。

功能變數名稱劫持的有效防止建議

  不管使用哪種DNS,遵循以下最佳慣例:

  1、在不同的網路上運行分離的功能變數名稱伺服器來取得冗餘性。

  2、將外部和內部功能變數名稱伺服器分開(物理上分開或運行BIND Views)並使用轉發器(forwarders)。外部功能變數名稱伺服器應當接受來自幾乎任何地址的查詢,但是轉發器則不接受。它們應當被配置為只接受來自內部地址的查詢。關閉外部功能變數名稱伺服器上的遞歸功能(從根伺服器開始向下定位DNS記錄的過程)。這可以限制哪些DNS伺服器與Internet聯繫。

  3、可能時,限制動態DNS更新。

  4、將區域傳送僅限制在授權的設備上。

  5、利用事務簽名對區域傳送和區域更新進行數字簽名

  6、隱藏運行在伺服器上的BIND版本。

  7、刪除運行在DNS伺服器上的不必要服務,如FTP、telnet和HTTP

  8、在網路外圍和DNS伺服器上使用防火牆服務。將訪問限制在那些DNS功能需要的埠/服務上。

本條目對我有幫助1
MBA智库APP

扫一扫,下载MBA智库APP

分享到:
  如果您認為本條目還有待完善,需要補充新內容或修改錯誤內容,請編輯條目投訴舉報

本条目由以下用户参与贡献

Tracy,Mis铭.

評論(共0條)

提示:評論內容為網友針對條目"功能變數名稱劫持"展開的討論,與本站觀點立場無關。

發表評論請文明上網,理性發言並遵守有關規定。

打开APP

以上内容根据网友推荐自动排序生成

官方社群
下载APP

闽公网安备 35020302032707号