<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DNS污染攻擊的危險及預防方法

    一顆小胡椒2021-12-14 22:06:10

    網絡世界不斷進化發展,網絡犯罪手段也日新月異。DNS污染攻擊就是我們可能未足夠重視的威脅之一。

    網絡犯罪的增長對全世界的企業都產生了影響,各公司每年耗費數百萬美元用于預防網絡攻擊。但是,仍有68%的業務主管感到網絡安全風險只增不減。因此,全面了解網絡犯罪和知曉如何加以預防就尤為重要了。

    本文著重講述名為DNS污染的網絡犯罪方法,討論該如何保護自己的設備免遭此類攻擊。

    DNS污染是什么?

    DNS污染攻擊亦稱DNS假冒攻擊,黑客通過DNS污染來模仿另一臺設備、客戶端或用戶。這種偽裝方法使黑客很容易從任何設備竊取信息或中斷互聯網流量。

    在DNS污染攻擊中,黑客把域名系統(DNS)更改為“偽造的”DNS,將訪問網站的用戶重定向到完全不一樣的站點。由于虛假站點通常長得跟合法站點很像,用戶往往對此毫無察覺。

    DNS污染的機制

    域名系統(DNS)是用于聯網計算機、服務或任意資源的層次化命名系統。網絡名稱按域組織,方便在聯網系統叢林中清晰尋徑。

    DNS層級通常長這樣:  

    根域名 -> 頂級域名(TLD,例如.com或.org) -> 域名(如blogspot.com) -> IP地址。

    在瀏覽器中鍵入URL并回車時,互聯網上的DNS服務器會將該網站的名稱轉換為IP地址,計算機靠這個地址與托管著用戶所查找網站的系統進行通信。這意味著DNS好似負責保障對話順暢進行的譯員,讓瀏覽器能夠成功載入互聯網資源。

    但是,當DNS服務器本身受到攻擊而提供虛假信息的時后,會發生什么情況呢?那樣的話,瀏覽器就會載入危險的非法網站而不是合法網站了。 

    這類攻擊的原理就是,通過利用頁面載入過程中的弱點,黑客將流量從合法IP地址重定向到了非法IP地址。簡單講,黑客訪問DNS服務器,然后按自己的需要調整DNS服務器的目錄。

    因此,只要用戶鍵入域名,就會被重定向到黑客設置的域名,而不是用戶想要訪問的合法域名。這會對用戶形成巨大的風險。

    DNS污染的風險

    DNS污染會對用戶形成巨大風險,但更危險的是,用戶對此甚至一無所知。DNS投毒至少會形成以下幾種危險。

    ? 植入惡意軟件。用戶被重定向到虛假網站時,黑客掌握著該網站的權限,會利用權限往設備上安裝惡意軟件。

    ? 數據盜竊。黑客可通過DNS投毒輕松盜取設備上的個人數據。他們可以盜取金融憑證、登錄憑證、安全號和其他敏感數據等。

    ? 阻止設備安全更新。通過DNS投毒,黑客甚至可以阻止設備獲取安全更新包,從而長期控制該設備。

    如何防止DNS污染攻擊?

    防止DNS污染攻擊是使用戶或公司免于遭受網絡犯罪侵害的重要一環。可以應用多種方法避免遭受DNS污染攻擊。 

    假冒攻擊檢測工具

    NetCut和Arp Monitor等各種DNS假冒攻擊檢測工具可以掃描發送給用戶的DNS數據,確保只有準確的DNS數據能發給用戶。

    端到端加密

    這是主流企業最常采取的安全措施,可以確保從一個端點發往另一個端點的DNS數據是完全加密的。加密可以防止網絡罪犯復制數據。

    安裝防火墻

    安裝支持在線病毒防護的防火墻或殺毒軟件助益良多。這種防火墻或殺毒軟件可以組織任何惡意軟件或病毒進入你的設備,還可以清除已經出現在設備上的惡意軟件。

    虛擬專用網(VPN)

    VPN應用會將你的流量導入加密隧道。此外,大多數強大的VPN服務使用專用DNS服務器。這些服務器通常加密所有用戶請求。因此,VPN可以防止你的瀏覽被黑客或其他實體打斷。 

    結語

    網絡技術的進步也帶來了很多危險。使用互聯網的風險日益增大,危險程度持續上升。因此,為減少或遏止此類威脅,大家都應采納上述預防方法。

    dns清除dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網域嫁接攻擊中涉及的惡意代碼會篡改IP地址信息,從而在用戶不知情或不同意的情況下將其誤導至虛假網站。該服務器可以處理成千上萬互聯網用戶的URL請求,這就意味著每個用戶都會在不知不覺中被重定向到虛假頁面。這種大規模威脅尤為危險,因為受影響的用戶即便擁有安全且無惡意軟件的設備,也可能淪為受害者。
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    DNS污染攻擊就是我們可能未足夠重視的威脅之一。本文著重講述名為DNS污染的網絡犯罪方法,討論該如何保護自己的設備免遭此類攻擊。DNS污染的風險DNS污染會對用戶形成巨大風險,但更危險的是,用戶對此甚至一無所知。通過DNS投毒,黑客甚至可以阻止設備獲取安全更新包,從而長期控制該設備。防止DNS污染攻擊是使用戶或公司免于遭受網絡犯罪侵害的重要一環。此外,大多數強大的VPN服務使用專用DNS服務器。
    由于單一端點上的終端安全防護軟件缺乏對威脅態勢的背景理解、對最新威脅缺乏感知。在遇到未知威脅時,很多終端安全防護軟件會將掃描文件的相關信息回傳給遠端服務,基于全球海量威脅的深度理解做出判斷,響應終端安全防護軟件進行相應的操作,如隔離或者清除惡意軟件。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    從攻擊者的視角來進行資產的梳理,采用全端口掃描+子域名收集的方式,識別所有的企業資產暴露面。但即使是這樣,往往會因為配置錯誤或是未及時回收等原因,依然存在著一些隱形資產。
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类