詳解域名劫持原理與域名挾持的幾種方法
時間:2023-02-19 15:26:02 | 來源:建站知識
時間:2023-02-19 15:26:02 來源:建站知識
詳解域名劫持原理與域名挾持的幾種方法:
域名挾持
有新手可能不知道域名挾持是什么,簡單介紹下。
域名劫持是互聯(lián)網(wǎng)攻擊的一種方式,通過攻擊域名解析服務(wù)器(DNS),或偽造域名解析服務(wù)器(DNS)的方法,把目標(biāo)網(wǎng)站域名解析到錯誤的地址從而實(shí)現(xiàn)用戶無法訪問目標(biāo)網(wǎng)站的目的。
有的人認(rèn)為挾持域名就是修改DNS而已,實(shí)際上還有其他方法,就連百度也被挾持過。
挾持歷史事件
2010年1月12日上午7點(diǎn)鐘開始,中國最大中文搜索引擎“百度”遭到黑客攻擊,長時間無法正常訪問。主要表現(xiàn)為跳轉(zhuǎn)到一雅虎出錯頁面、伊朗網(wǎng)軍圖片,出現(xiàn)“天外符號”等,范圍涉及四川、福建、江蘇、吉林、浙江、北京、廣東等國內(nèi)絕大部分省市。
2012年10月24日。社會化分享網(wǎng)站Diigo域名被盜,導(dǎo)致500萬用戶無法使用網(wǎng)站。
域名盜竊,也叫做域名劫持,不是新技術(shù)。早在2005年,SSAC報告就指出了多起域名劫持事件。域名劫持被定義為:從域名持有者獲得非法域名的控制權(quán)
本文介紹了域名劫持的幾種技術(shù)有幾種不同的劫持方法,1假扮域名注冊人和域名注冊商通信.2是偽造域名注冊人在注冊商處的賬戶信息,3.是偽造域名注冊人的域名轉(zhuǎn)移請求。4.是直接進(jìn)行一次域名轉(zhuǎn)移請求。5是修改域名的DNS記錄
1.假扮域名注冊人和域名注冊商通信這類域名盜竊包括使用偽造的傳真,郵件等來修改域名注冊信息,有時候,受害者公司的標(biāo)識之類的也會用上。增加可信度。
http://hushmail.com被盜竊就是一次典型的例子。當(dāng)時一名域名劫持者使得注冊服務(wù)提供商相信了他的身份,然后修改了該公司的域名管理員郵件信息。然后攻擊者使用管理員郵件提交了密碼重設(shè)請求。最后。攻擊者登錄域名服務(wù)商。修改密碼。更改DNS記錄,然后指向自己的服務(wù)器。
2.偽造域名注冊人在注冊商處的賬戶信息攻擊者偽造域名注冊人的郵件和注冊商聯(lián)系。然后賣掉域名或者是讓買家相信自己就是域名管理員。然后可以獲利
3.偽造域名注冊人的域名轉(zhuǎn)移請求。這類攻擊通常是攻擊者提交一個偽造的域名轉(zhuǎn)讓請求,來控制域名信息。
在2001年,攻擊者向服務(wù)商提交了一封信。謊稱原注冊人已經(jīng)被公司解雇,須將域名轉(zhuǎn)移給自己,結(jié)果他成功地控制了
http://sex.com域名。最后被判了6500萬美元罰款。
4. 直接進(jìn)行一次域名轉(zhuǎn)移請求這類攻擊有可能改dns,也有可能不改,如果不改的話。是很隱蔽的。但最終盜竊者的目的就是賣掉域名,當(dāng)時blogtemplate4u.com 和 dhetemplate.com
兩個域名是由美國一家公司通過godaddy注冊管理的。結(jié)果某一天,一個盜竊者使用該公司管理員的帳號密碼登錄到域名管理商,執(zhí)行了轉(zhuǎn)移請求。注意。他沒有更改dns記錄。域名在轉(zhuǎn)移期間。一切服務(wù)都沒有受到影響。
5.修改域名的DNS記錄未經(jīng)授權(quán)的DNS配置更改導(dǎo)致DNS欺騙攻擊。(也稱作DNS緩存投毒攻擊)。這里。數(shù)據(jù)被存入域名服務(wù)器的緩存數(shù)據(jù)庫里,域名會被解析成一個錯誤的ip,或是解析到另一個ip,典型的一次攻擊是1997年Eugene Kashpureff黑闊通過該方法重定向了InterNIC網(wǎng)站。
在黑客領(lǐng)域,域名挾持更多是用來挾持流量用的,不少大公司也被挾持過。
后來忍無可忍的六家互聯(lián)網(wǎng)公司(今日頭條、美團(tuán)大眾點(diǎn)評網(wǎng)、360、騰訊、微博、小米科技)共同發(fā)表聯(lián)合聲明:呼吁有關(guān)運(yùn)營商嚴(yán)格打擊流量劫持問題,重視互聯(lián)網(wǎng)公司被流量劫持可能導(dǎo)致的嚴(yán)重后果。