<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(734)

    評論于 2年前,獲得 0 個贊

    1.通過打開內聯腳本標簽開始。一個安全的Web應用程序不應允許攻擊者插入腳本標簽;

    2.TweetDeck使用的是jQuery,選擇具有類xss的HTML標記,選擇標簽的第二個父對象;

    3.蠕蟲傳播的方式;

    4.代碼的最后一部分僅用于創建彈出消息/警告消息。

    TweetDeck 是一款基于 Adobe AIR 的 Twitter 客戶端。TweetDeck還有一個搜索工具,可以幫助你找到基于標簽或關鍵詞的推文。當然,你可以在Twitter上用平臺自帶搜索功能做這個,但是TweetDeck能幫助你縮小搜索范圍,只尋找那些高轉發、高點贊量或回復量的推文。TweetDeck是一個相當省時的免費工具,可以清除搜索過程中那些相關但參與度低的推文。

    工作原理如下

    1.

     <script class =“ xss”>

    該推文通過打開內聯腳本標簽開始。腳本標簽由類xss標識,因此可以在以后引用。這是@derGeruhn利用的xss漏洞,一個安全的Web應用程序不應允許攻擊者插入腳本標簽。

    2.

     $('.xss'.parents().eq(1.find('a'.eq(1.click();
    • $ –這是jQuery庫,TweetDeck使用的是jQuery,因此攻擊者也可以使用它。

    • $(’.xss’) –這部分告訴jQuery選擇具有類xss的HTML標記。還記得攻擊者注入的腳本標簽具有xss類嗎?腳本標簽基本上是在選擇自己。

    • $(’.xss’).parents().eq(1) 接下來,它選擇標簽的第二個父對象。parent()將返回腳本標簽的父級集合,而eq(1)表示在匹配的集合內選擇索引1處的元素。這意味著它將選擇tweet容器。

    • *$(’.xss’).parents().eq(1).find(’a’).eq(1).click(); *現在,從該容器中搜索該容器中的所有標簽(所有鏈接),然后再次選擇第二個標簽。

    3.

    $('[data-action = retweet]'. click();

    但是,這還不夠,單擊“轉發”鏈接不會自動轉發該鏈接,它只會顯示一條確認彈出消息。代碼的這一部分選擇轉發按鈕,然后單擊它進行確認。此時,該推文已被轉發,而無需任何用戶干預。現在,所有關注者都將看到此消息,并可能自動將其轉發(如果他們使用的是TweetDeck)。這就是蠕蟲傳播的方式。

    4.

    警報(“ Tweetdeck中的XSS”)

    代碼的最后一部分僅用于創建彈出消息/警告消息,以警告用戶TweetDeck中存在XSS漏洞。

    評論于 1年前,獲得 0 個贊

    內部攻擊是網絡攻擊的最嚴重也是最主要的攻擊手段之一,內部攻擊一般指的是內部人員惡意破壞、內部人員與外部勾結、管理人員濫用職權、執行人員操作不當、安全意識不強、內部管理疏漏、軟硬件缺陷以及雷擊、火災、水災、地震等自然災害構成的威脅等。

    防御內部網絡攻擊的方法如下:

    • 實施一套專用的DLP設備或軟件。DLP設備或軟件允許管理員跟蹤公司的數據流向,可通過實時方式或通過收集信息,并將其總結在每天或每周的報告中。你可能需要一個能夠截獲并讀取SSL或其它加密消息的DLP系統,否則用戶就可以加密數據并將其發送到網絡之外。注意,DLP的一個缺點是它可能會影響網絡性能。

    • 配置防火墻,雙向解決通信問題。多數現代防火墻能夠過濾進入和轉出的通信,不過,許多防火墻的配置卻只能控制前者。管理員需要設置防火墻的向外轉發規則,使其明確的僅準許匹配標準的通信可以通過。例如,你可以阻止使用特定端口號的外發通信。

    • 使用網絡內的數據包檢查。DLP設備和防火墻專注于發往網絡之外的通信。例如,在一個用戶從服務器下載一個他不應當或不需要訪問的文件到自己的電腦上時,你可以使用NAV工具,用來檢查在內部網絡遷移的數據包內容。NAV工具可以深入檢查數據包的內容,并查找一個文檔或文件內的特定詞語或數據類型(如賬號)。不過,NAV產品與DLP一樣,可能會降低網絡性能。

    • 使用帶有內容過濾功能的郵件安全產品。例如,你可以使用電子郵件安全產品中的內容過濾特性來阻止那些包含某些關鍵字的消息,或者阻止用戶發送附件,從而防止內部人員將機密信息發送到網絡外部。

    • 數據加密。即使他們已經成功截獲了數據并將其帶到了網絡外部,加密敏感數據將會使網絡內部人員在訪問和讀取信息時更為困難。

    • 最少特權。為實現最佳的安全和對內部人員的最好防護,務必保證僅給用戶最有限的特權,使其僅能用這些特權完成所需工作。在配置DLP產品或防火墻的發出規則時,該原則也適用,剛開始應當先阻止所有的訪問,然后僅準許那些確實需要的訪問,而不應該反過來,先準許所有的訪問隨后再有選擇地限制某些訪問。同樣,訪問加密數據的密鑰只能給與那些工作職責要求訪問這些數據的用戶,而不是給所有的雇員或有特殊地位的用戶。

    • 文件訪問審核。實施文件系統的訪問審核有助于檢測用戶是否正在訪問他們完成其工作時并不需要的信息。

    • 職責或職務的分離。該策略確保任何人都無法單獨處理一項重要業務(如貨幣資金的轉賬)。某個人也許能夠啟動某個過程,但如果沒有其它人的授權就無法完成。這會提供一種檢查機制,從而防止具有欺詐意圖的雇員或滲透進入公司的間諜的不法行為。

    • 控制USB設備。DLP、防火墻、郵件內容過濾器有助于防止內部人員將敏感的公司信息發送到網絡之外。然而,可移動的USB設備常被內部人員用于復制敏感的公司信息,并帶到公司之外。為防止這種現象,你可以禁用那些并不絕對需要USB設備的系統上的USB端口。你可以使用Windows的組策略或第三方的軟件來限制或阻止USB設備的安裝。如GFI的Endpoint Security可用于管理用戶訪問,并記錄USB設備、CD、閃存卡、MP3設備、智能電話、PDA以及通過USB端口連接到計算機的其它設備的活動。

    • 權限管理服務。權限管理允許你管理用戶的數據訪問權,有助于防止用戶與無權訪問這些數據的用戶共享數據。Windows的權限管理服務(RMS)準許你阻止文檔的復制或打印,阻止轉發或復制電子郵件消息等等。Windows還可以阻止對受保護的文檔或消息執行快照。對于內部人員來說,盜用受保護的信息會變得更加困難。

    評論于 7個月前,獲得 0 個贊

    IPS/SPS的主要安全功能有以下這些:

    • 識別黑客常用入侵與攻擊手段:入侵檢測技術通過分析各種攻擊的特征,可以全面快速地識別探測攻擊、拒絕服務攻擊、緩沖區溢出攻擊、電子郵件攻擊、瀏覽器攻擊等各種常用攻擊手段,并做相應的防范。一般來說,黑客在進行入侵的第一步探測、收集網絡及系統信息時,就會被IPS捕獲,向管理員發出警告。

    • 監控網絡異常通信:IPS系統會對網絡中不正常的通信連接做出反應,保證網絡通信的合法性;任何不符合網絡安全策略的網絡數據都會被IPS偵測到并警告。

    • 鑒別對系統漏洞及后門的利用:IPS系統一般帶有系統漏洞及后門的詳細信息,通過對網絡數據包連接的方式、連接端口以及連接中特定的內容等特征分析,可以有效地發現網絡通信中針對系統漏洞進行的非法行為。

    • 完善網絡安全管理:IPS通過對攻擊或入侵的檢測及反應,可以有效地發現和防止大部分的網絡犯罪行為,給網絡安全管理提供了一個集中、方便、有效的工具。使用IPS系統的監測、統計分析、報表功能,可以進一步完善網絡管理。

    評論于 6個月前,獲得 0 個贊

    以linux系統為例來解釋一下為什么要在滲透過程中提權,因為在linux系統中有些命令是只有管理員可以執行的,但是測試過程中比較容易能拿到的權限大部分都是普通用戶權限,如果直接試圖獲得管理員權限很容易讓系統崩潰所以先獲取普通用戶權限,然后通過某些漏洞或者工具來提升自身權限來執行高級操作。

    常見提權辦法有如下:

    • 系統漏洞提權:一般就是利用系統自身缺陷,用來提升權限;

    • 數據庫提權:通過執行數據庫語句、數據庫函數等方式提升服務器用戶的權限;

    • 系統配置錯誤提權:系統某些配置不當導致產生漏洞被利用而提權;

    • 權限繼承類提權:攻擊者繼承系統啟動時所使用的system權限;

    • 第三方軟件/服務提權;

    • WebServer漏洞提權。

    評論于 1年前,獲得 0 個贊

    可信電信網絡包括以下內容:

    • 可信網絡結構其本質是電信網絡的技術體制的可信性,即電信網絡的安全性是可預期的。

    • 可信網絡傳輸其本質是傳輸信道的可信性,即信道傳輸的安全性是可預期的。

    • 可信復用和可信尋址其本質是信號復用和尋址設施的可信性,即復用和尋址的行為與結果是可預期的。

    • 可信網絡協議其本質是網絡服務的可信性。面向設施的網絡協議沒有可信的概念,僅僅具有安全的概念;面向主體的網絡協議具有可信的概念。使用者和管理者對各網絡協議中安全問題是可預期的。

    • 可信網絡應用其本質是電信網絡應用行為與結果總是可預期的;可信應用還包括應用系統供應商提供的產品與系統是可信的,不存在系統發布的服務以外的其他任何應用服務,尤其是那些有可能損害用戶的應用服務。

    • 可信網絡接入是指終端設備接入網絡的行為與結果總是可預期的。

    • 可信網絡管理是指管理行為與結果總是可預期的。

    • 可信監管、控制,包括對網絡行為與網絡內容兩個方面的監管,表示對系統與應用行為的預期性和管理行為預期性及其結果進行監管與控制。

    評論于 1年前,獲得 0 個贊

    目前對于業務邏輯漏洞沒有很好修復辦法可以通過以下手段進行預防:

    • 確保將應用程序各方面的設計信息清楚、詳細地記錄在文檔中,以方便其他人了解設計者做出的每個假設。同時將所有這些假設明確記錄在設計文檔中。

    • 要求所有源代碼提供清楚的注釋,并經過代碼審計,要求程序開發人員在編碼過程中要注意不能留有邏輯缺陷,對自己編寫的代碼需要自行檢查。

    • 在以安全為中心的應用程序設計審核中,考慮在設計過程中做出的每一個假設,并想象假設被違背的每種情況。尤其應注意任何應用程序用戶可完全控制的假定條件。

    • 在以安全為中心的代碼審查中,從各個角度考慮以下兩個因素,一是應用程序如何處理用戶的反常行為和輸入,二是不同代碼組件與應用程序功能之間的相互依賴和互操作可能造成的不利影響。

    • 權限控制,越權不是技術問題,而是設計問題,當一個系統的業務復雜度不斷升高時,它的權限系統也要隨之進行升級,和業務高度耦合的而又精簡的權限框架能有效的減少越權漏洞出現。

    評論于 6個月前,獲得 0 個贊

    POC,全稱Proof of Concept,中文“概念驗證”,常指一段漏洞證明的代碼也是一種測試手段,滲透中指的是觀點驗證程序,運行這個程序就可以得出預期的結果,也就驗證了觀點。POC測試是業界流行的針對客戶具體應用的驗證性測試,根據用戶對采用系統提出的性能要求和擴展需求的指標,在選用服務器上進行真實數據的運行,對承載用戶數據量和運行時間進行實際測算的一種安全手段。

    網站不幸被攻擊者攻擊該采取以下防護手段:

    • 確認被攻擊的范圍:如果網站被篡改,可能攻擊者只擁有網站的權限,就是常說的Webshell。也有可能攻擊者通過WebShell提權,已經獲得服務器的權限,甚至已經滲透到內網。所以可以通過日志等跡象來判斷和確認攻擊的范圍,同時查看系統里有沒有多余的賬號。

    • 備份日志:可能部分日志已經被黑客清除,可以通過日志恢復等方法,盡量找到更多的日志。如果有大的損失,可以打110報警。這時候日志就發揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是有可能找到黑客攻擊該網站時所使用的方法,并從中尋找漏洞所在。

    • 清除后門程序:一般攻擊者會為了長期進入受害者系統,而安裝各種后門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果攻擊者已經獲得服務器權限,就檢查基于系統的后門如Rootkit、反彈遠程控制木馬,檢查攻擊者是否替換程序等,并且把系統里不認識的賬號刪除。

    • 修復漏洞:僅僅清除后門是不夠的,還必須找到攻擊者攻擊時所利用的漏洞。這樣才能從根本上解決安全問題,這個過程難度是最大的,一般會涉及開發,只有具備豐富經驗的安全人員才能解決。找到漏洞后要打個補丁。

    • 更改以前的配置文件:更改原先配置,修復漏洞后,需要更改一些以前的配置文件,如網站后臺密碼、數據庫連接密碼、變更網站路徑或者文件名。這樣做的目的就是防止攻擊者通過以前的記錄信息再次入侵,同時更改Administrator、root等管理員密碼。

    評論于 1年前,獲得 0 個贊

    使用 chown 命令可以修改文件或目錄所屬的用戶:

    • 命令:chown 用戶 目錄或文件名

    • 例如:chown qq /home/qq (把home目錄下的qq目錄的擁有者改為qq用戶)

    使用chgrp 命令可以修改文件或目錄所屬的組:

    • 命令:chgrp 組 目錄或文件名

    • 例如:chgrp qq /home/qq (把home目錄下的qq目錄的所屬組改為qq組)

    評論于 7個月前,獲得 0 個贊

    網絡評估范圍的界定一般包括如下內容:

    • 網絡系統拓撲結構;

    • 網絡通信協議;

    • 網絡地址分配;

    • 網絡設備;

    • 網絡服務;

    • 網上業務類型與業務信息流程;

    • 網絡安全防范措施(防火墻、 IDS 、保安系統等);

    • 網絡操仵系統;

    • 網絡相關人員;

    • 網絡物理環境(如建筑、設備位置)。

    評論于 2天前,獲得 0 個贊

    TACACS是一種用于認證的計算機協議,在 UNIX 網絡中與認證服務器進行通信,TACACS 允許遠程訪問服務器與認證服務器通信,以決定用戶是否有權限訪問網絡。TACACS 允許客戶端接受用戶名和口令,并發往通常稱作 TACACS 守護進程(或者簡單地稱作 TACACSD )的 TACACS 認證服務器,這個服務器一般是在主機上運行的一個程序。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 1年前,獲得 0 個贊
    • 對被篡改網頁或網站進行下線處理

    首先,根據網頁被篡改的內容及影響程度,有針對性的進行處置,如果影響程度不大,篡改內容不多,可先將相關網頁進行下線處理,其它網頁正常運行,然后對篡改內容進行刪除恢復。

    如果篡改網頁帶來的影響較大(或者可能會較大),被篡改的內容較多,那么建議先對整個網站進行下線處理,同時掛出網站維護的公告。

    • 對網站進行恢復操作

    如果被篡改的內容較少,那么可以手動進行修改恢復即可。如果被篡改的內容較多,建議使用網站定期備份的最新數據來進行恢復。當然如果網站有較新的備份數據,不管篡改內容多少,推薦進行網站覆蓋恢復操作(覆蓋前對被篡改網站文件進行備份,后面有用),避免有未發現的篡改數據。

    如果網站沒有堅持定時備份,那么就只能在一些舊的數據基礎上,手動進行修改、完善了。所以,對網站進行每日(數據量大的網站可以每時或更短時間間隔)異地備份,是必不可少的。

    • 排查安全隱患

    排查安全隱患和恢復網站運行,可根據網站的重要性來決定哪個在前,哪個在后,比如如果網站下線不會影響業務,那么可以排查安全隱患可先進行,反之,恢復網站運行先行進行。

    排查安全隱患主要通過系統日志、網站日志、安全設備審計日志等等,來追查網站被入侵的源頭,對存在的安全漏洞和可能存在的安全隱患,及時采取有效措施進行封堵,必要時增加采購專業安全設備來提高防御能力,切實減小再次被入侵的風險。

    評論于 1年前,獲得 0 個贊
    • 在信息流通過程中做好加密措施

    如果在信息流通過程中不采取安全措施,很容易發生數據被盜的情況,極大地威脅數據的安全性。但是,使用加密等先進技術可以有效提高移動數據的安全性。例如,在有線通信中使用安全線路是一種相對有效的數據防盜措施,可以避免移動數據被盜。

    • 設置好防火墻等軟件

    因為防火墻有自己的保護規定,會檢測通信數據的來源和方式。可以自動防御危險網站或信息,所以防火墻等軟件也是一種相對有效的保護形式,對于移動數據安全起到了不錯的防護效果。

    • 構建可信的身份認證體系

    配合數據安全系統管理和防止數據泄露,采用設備認證、用戶認證等技術手段構建一個基于身份的信任系統,并圍繞身份管理實現對用戶、設備、應用進行全方位的管控,保護核心數據不受外部攻擊的威脅。

    • 對移動設備上的數據進行加密

    不要讓竊賊偷掉你的數據。使用加密技術可以幫助你減輕這種風險。一種方案是選用整盤加密產品,它允許用戶通過一個啟動口令來保護整個硬盤上的內容。不過,需要注意,如果在設備處于“掛起”狀態時而不是“關機”時被盜,這層防護就會失效。不過,總體來說,對敏感數據通過實施應用層加密和整盤加密相結合技術應該是一個不錯的選擇。

    評論于 10個月前,獲得 0 個贊

    數據安全根據數據生命周期可以分為以下四部分:

    • 自查數據生產安全:數據生產安全,重點要了解數據生產過程中在工作組和業務單位層面對相應角色工作范圍的界定以及崗位權限的劃分,了解不同權限的用戶對敏感數據的操作。針對數據操作權限的控制,不同的崗位角色,如數據發起人、數據審核人應根據其業務范圍界定其數據類型、類別、視圖和屬性字段的操作權限。

    • 自查數據存儲安全:數據存儲安全方面的自查,重點是適時進行數據備份和恢復,管理好系統存儲日志,每個數據庫必須至少有一個日志文件。適時進行數據歸檔,歸檔時維持訪問及上下文參照的完整性,確保數據架構進行整體遷移。

    • 自查數據交換安全:數據交換安全的自查,應重點了解數據過程中的加密、壓縮等相應機制,由于是粗略的自查,數據交換安全相對可以較少,數據庫層面的數據交換應參照《信息安全技術-數據庫管理系統安全技術要求》(GB/T20273-2006)中的相關規定。

    • 自查數據訪問安全:數據訪問安全方面的自查,要重點了解數據密級的劃分,數據庫訪問、用戶查詢,打印下載的權限劃分,數據敏感信息自查。戶查詢層面應自查數據權限劃分的情況,根據組織機構劃分的管理職責進行自查,不同角色的人(數據發起人、補充人和審核人)只能在其數據密級允許的范圍內查詢自己發起、補充或者審核的數據類型、類別、視圖和屬性字段的相關信息。當然,相關領導的數據查詢權限在組織范圍上必須是其負責的部門、分公司或者業務板塊范圍內。

    評論于 8個月前,獲得 0 個贊

    數據容災包括以下四個級別:

    • 數據級:數據級容災是最基礎的手段,指通過建立異地容災中心,做數據的遠程備份,在災難發生之后要確保原有的數據不會丟失或者遭到破壞,但在數據級容災這個級別,發生災難時應用是會中斷的。可以簡單的把這種容災方式理解成一個遠程的數據備份中心,就是建立一個數據的備份系統或者一個容災系統,比如數據庫、文件等等。費用比較低,構建實施相對簡單,但是數據級容災的恢復時間比較長。

    • 應用級:應用級容災是在數據級容災的基礎之上,在備份站點同樣構建一套相同的應用系統,通過同步或異步復制技術,這樣可以保證關鍵應用在允許的時間范圍內恢復運行,盡可能減少災難帶來的損失,讓用戶基本感受不到災難的發生。應用級容災就是建立一個應用的備份系統,比如一套OA系統正在運行,在另一個地方建立一套同樣的OA系統。提供的服務是完整、可靠、安全的,確保業務的連續性,但是費用較高,需要更多軟件的實現。

    • 業務級:業務級容災是全業務的災備,除了必要的IT相關技術,還要求具備全部的基礎設施。保障業務的連續性,但是費用很高,還需要場所費用的投入,實施難度大。

    • 系統級:系統級容災上在數據級容災的基礎上,再把執行應用處理能力復制一份,也就是說在備份站點同樣構建一套支撐系統。系統級容災系統提供不間斷的應用服務,讓用戶應用的服務請求能夠透明地繼續運行,而感受不到災難的發生,保障系統的服務的完整、可靠、安全。

    評論于 2天前,獲得 0 個贊

    簡單來說就是冒充域名服務器對申請域名服務的客戶端給出假冒的IP地址,從而誘使其訪問假冒的網址的行為。域名欺騙是安全漏洞的一種非常常見的形式,其中,網絡犯罪分子試圖偽造公司的商業電子郵件域,以偽造發件人的地址來進行一系列惡意活動。攻擊者在發送的電子郵件中創建可信的“發件人”字段,以增加其看起來合法并因此被收件人打開的機會。

    預防DNS型欺騙攻擊的方法有以下這些:

    • 使用較新的DNS軟件,因為其中有些可以支持控制訪問方式記錄DNS信息,域名解析服務器只對那些合法的請求做出響應。內部的請求可以不受限制地訪問區域信息,外部的請求僅能訪問那些公開的信息。

    • 直接用IP訪問重要的服務,這樣至少可以避開DNS欺騙攻擊,但需要記住自己要訪問的IP地址。

    • 正確配置區域傳輸。即只允許相互信任的DNS服務器之間才允許傳輸解析數據。

    • 配合使用防火墻。使用防火墻可使得DNS服務器位于防火墻的保護之內,只開放相應的服務端口和協議。

    • 保護DNS服務器所存儲的信息。部分注冊信息的登錄方式仍然采用一些比較過時的方法,如采用電子郵件的方式就可以升級DNS注冊信息,這些過時的方法需要添加安全措施,如采用加密的口令,或者采用安全的瀏覽器平臺工具來提供管理域代碼記錄的方式。

    • 系統管理員也可以采用分離DNS的方式,內部的系統與外部系統分別訪問不同的DNS系統,外部的計算機僅能訪問公共的記錄。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类