DNS劫持是一种恶意攻击,DNS劫持也称为DNS重定向,通过覆盖计算机的TCP / IP设置,将个人查询重定向到域名服务器DNS。这可以通过使用恶意软件或修改服务器的设置来实现,一旦执行DNS劫持的个人控制了DNS,他们就可以使用它来将流量引导到不同的网站。
DNS劫持的四种基本类型
本地DNS劫持
攻击者在用户的计算机上安装木马恶意软件,并更改本地DNS设置以将用户重定向到恶意站点。
路由器DNS劫持
许多路由器都有默认密码或固件漏洞,攻击者可以接管路由器并覆盖DNS设置,从而影响连接到该路由器的所有用户。
中间 DNS攻击的人
攻击者拦截用户和DNS服务器之间的通信,并提供指向恶意站点的不同目标IP地址。
流氓DNS服务器
攻击者攻击DNS服务器,并更改DNS记录以将DNS请求重定向到恶意站点。
如何防止DNS劫持?
DNS名称服务器是一种高度敏感的基础架构,需要强大的安全措施,因为它可能被黑客劫持并用于将DDoS攻击安装到其他人身上:
注意网络上的解析器
应该关闭不需要的DNS解析器,合法的解析器应放在防火墙后面,不得从组织外部访问。
严格限制对名称服务器的访问
应使用物理安全性,多因素访问,防火墙和网络安全措施。
针对缓存中毒采取措施
使用随机源端口,随机化查询ID,并随机化域名中的大写/小写。
立即修补已知漏洞
黑客主动搜索易受攻击的DNS服务器。
从解析程序中分离权威名称服务器
不要在同一服务器上运行,因此对任一组件的DDoS攻击都不会取消另一个组件。
限制区域传输
从属名称服务器可以请求区域传输,这是DNS记录的部分副本,域记录包含对攻击者有价值的信息。
远离病毒网站
考虑到在许多情况下,攻击是通过特洛伊木马或类似的恶意软件程序进行的,强烈建议首先远离病毒网站。这些病毒通常通过视频或音频编解码器,破解游戏或其他类似的免费在线工具提供。
使用VPN服务
使用VPN服务也是保护自己免受DNS劫持的常见和有效的方法之一,VPN将加密所有互联网流量并通过虚拟隧道发送,由于这包括所有DNS / Web流量,您的劫持者将无法破译您的流量,这终意味着您不必处理任何恼人或危险的重定向。