欢迎来到深圳市云网时代信息技术有限公司|云网时代数据中心! 业务咨询热线:0755-88868179增值电信业务经营许可证:B1-20170628
行业新闻
当前位置:首页>文章中心>行业新闻

集群服务器托管DNS劫持我们该怎样进行处理?

发布时间:2020-01-10 点击数:1594

DNS技术是服务器托管用户缓解数据流压力的重要技术工具,但同时也存在许多针对DNS的攻击。那么集群服务器托管DNS劫持我们该怎样进行处理?

集群服务器托管DNS劫持怎么处理

DNS劫持攻击的类型

本地DNS劫持攻击-在本地DNS劫持中,攻击者将恶意软件植入用户的系统并修改本地DNS设置,因此用户系统现在使用由攻击者控制的DNS服务器。攻击者控制的DNS服务器将网站域请求转换为恶意站点的IP地址,从而将用户重定向到恶意站点。
路由器DNS劫持攻击-在这种类型的攻击中,攻击者利用路由器中的固件漏洞来覆盖DNS设置,从而影响连接到路由器的所有用户。攻击者还可以使用路由器的默认密码来接管路由器。
中间人(MiTM)DNS攻击-在这种类型的DNS劫持中,攻击者执行中间人(MiTM)攻击以拦截用户与DNS服务器之间的通信并提供不同的目标IP地址,将用户重定向到恶意站点。
恶意DNS服务器-在这种攻击中,攻击者可以入侵DNS服务器并更改DNS记录以将DNS请求重定向到恶意站点。

如何进行DNS劫持攻击?

您的DNS服务器由ISP(Internet服务提供商)拥有和控制,并且系统的DNS设置通常由ISP分配。
当用户尝试访问网站时,该请求将参考其系统的DNS设置,并且DNS设置会将请求重定向到DNS服务器。
DNS服务器扫描DNS请求,然后将用户定向到所请求的网站。
但是,当用户的DNS设置由于恶意软件或路由器入侵而受到威胁时,用户发送的DNS请求将被重定向到攻击者控制的恶意DNS服务器。
由攻击者控制的恶意服务器会将用户的请求转换为恶意网站。

DNS劫持攻击

DNS劫持攻击示例
攻击者使用DNSChanger木马通过恶意广告活动劫持了超过400万台计算机的DNS设置,并获得了大约1400万美元的收入。
最近的DNS劫持活动已于2019年1月成功针对全球组织。这一系列攻击影响了北美,北非和中东的商业实体,政府机构,互联网基础设施提供商和电信提供商。在攻击中,攻击者修改了“ DNS A”和“ DNS NS”记录,并将受害组织的名称服务器记录重定向到攻击者控制的域。

如何防止DNS劫持攻击?

为防止DNS劫持,始终建议使用安全性良好的软件和防病毒程序,并确保定期更新该软件。
安全专家建议使用公共DNS服务器。
最好定期检查您的DNS设置是否已被修改,并确保您的DNS服务器是安全的。
建议使用复杂密码重置路由器的默认密码。
使用DNS注册表时,请使用两因素身份验证,并修补路由器中的所有漏洞,以免造成危害。
最好远离不受信任的站点,并避免免费下载任何内容。
如果被感染,建议删除HOSTS文件的内容并重置主机文件。


这些就是对于DNS劫持的处理方法,上述文章由云网时代小编分享,云网时代提供跟专业的深圳服务器租用,深圳服务器托管,深圳主机租用,云主机租用等国内外服务器相关服务,详情可咨询客服了解。

在线客服