域名劫持攻击方法有哪些
域名劫持攻击方法有以下这些:
假扮域名注册人和域名注册商通信:这类域名盗窃包括使用伪造的传真,邮件等来修改域名注册信息,有时候,受害者公司的标识之类的也会用上。增加可信度。hushmail.com被盗窃就是一次典型的例子。当时一名域名劫持者使得注册服务提供商相信了他的身份,然后修改了该公司的域名管理员邮件信息。然后攻击者使用管理员邮件提交了密码重设请求。最后。攻击者登录域名服务商。修改密码。更改DNS记录,然后指向自己的服务器。
伪造域名注册人在注册商处的账户信息:攻击者伪造域名注册人的邮件和注册商联系。然后卖掉域名或者是让买家相信自己就是域名管理员。
伪造域名注册人的域名转移请求:这类攻击通常是攻击者提交一个伪造的域名转让请求,来控制域名信息。在2001年,攻击者向服务商提交了一封信。谎称原注册人已经被公司解雇,须将域名转移给自己,结果他成功地控制了sex.com域名。最后被判了6500万美元罚款。
直接进行一次域名转移请求:这类攻击有可能改dns,也有可能不改,如果不改的话。是很隐蔽的。但最终盗窃者的目的就是卖掉域名。两个域名是由美国一家公司通过godaddy注册管理的。结果某一天,一个盗窃者使用该公司管理员的帐号密码登录到域名管理商,执行了转移请求。注意。他没有更改dns记录。域名在转移期间。一切服务都没有受到影响。
DNS放大攻击:DNS放大攻击是一种流行的DDoS攻击形式,其中目标系统被来自公共DNS服务器的查询响应淹没。攻击者向公共DNS服务器发送DNS名称查询,使用受害者的地址作为源地址,导致公共DNS服务器的响应都被发送到目标系统。攻击者通常会查询尽可能多的域名信息,以最大限度地发挥放大效果。通过使用僵尸网络,攻击者也可以毫不费力地生成大量虚假DNS查询。此外,由于响应是来自有效服务器的合法数据,因此很难防止DNS放大攻击。
DNS缓存投毒攻击:DNS缓存投毒又称DNS欺骗,是一种通过查找并利用DNS系统中存在的漏洞,将流量从合法服务器引导至虚假服务器上的攻击方式。在实际的DNS解析过程中,用户请求某个网站,浏览器首先会查找本机中的DNS缓存,如果DNS缓存中记录了该网站和IP的映射关系,就会直接将结果返回给用户,用户对所得的IP地址发起访问。如果缓存中没有相关记录,才会委托递归服务器发起递归查询。这种查询机制,缩短了全球查询的时间,可以让用户获得更快的访问体验,但也存在一定的安全风险。如果攻击者通过控制用户的主机或者使用恶意软件攻击用户的DNS缓存,就可以对DNS缓存中的域名映射关系进行篡改,将域名解析结果指向一个虚假IP。
预防网站域名被黑客劫持的方法有以下这些:
注意查看可疑电子邮件:留意域名注册中的电子邮件,因为您的网站已被入侵,因此需要您登录。
投资额外的安全预防措施:与您的域名注册商注册多步验证。额外的步骤会让黑客更难访问您的信息。另外,考虑在您的域名上放置“注册商锁定”,这需要您“解锁”才能将其传输。有了这个,黑客将需要您的电子邮件地址和您的注册商帐户。
查看注册商:该注册商在输入多个不正确的密码后会自动锁定,并且不会向任何电子邮件地址发送登录凭据。同时支付更多费用以获取您的联系信息,包括隐藏公众视角的电子邮件。
保持细致的记录:当您的域名被盗时,如果您可以随时提供所有权信息,例如注册和账单记录,那么它有助于起诉或恢复您的域名。
选择一个企业级域名注册表:小企业的小领域最容易受到黑客的攻击,因为他们往往不像大公司那样拥有高度的安全性,将您的计划和保护提升到同一级别可以为您的域提供更多保护。
随时关注安全补丁和软件:确保您将最新的安全补丁应用于您的Web服务器,以便黑客无法利用已知的软件漏洞。
向注册商索取DNSSEC:DNSSEC是一种安全扩展,可以添加到您的域名系统中,以确保用户在点击访问您的网站和抵达您的网站时不会被重定向。