緩存投毒
㈠ ESET 檢測到DNS緩存投毒攻擊是怎麼回事
打開桐肆高級設置,在左側樹狀菜單中點選:網路→明輪喚個人防火牆→激凱IDS和高級選項。
在IDS和高級選項中,取消入侵檢測中「攻擊檢測之後顯示通知」的勾選。
㈡ 菜鳥問個問題:緩存投毒與域名劫持的區別是什麼
緩存投毒是針對的dns伺服器的緩存 ,從而實現域名劫持的方法。
兩者一個大一個小,緩存投毒 屬於域名劫持的一種方法 。
㈢ 如何防範伺服器緩存投毒和域名劫持
直接問我就是了啊!那這么麻煩啊!!談到網路安全,你可能熟悉網頁欺詐的危險,但是知道域欺騙(pharming)威脅嗎?對於一家在線公司來說,這種風險是致命的!
簡單來說,域欺騙就是把原本准備訪問某網站的用戶,在不知不覺中,劫持到仿冒的網站上,例如用戶准備訪問某家知名品牌的網上商店,黑客就可以通過域欺騙的手段,把其帶到假的網上商店,同時收集用戶的ID信息和密碼等。
這種犯罪一般是通過DNS伺服器的緩存投毒(cache poisoning)或域名劫持來實現的。最近幾個月里,黑客已經向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發現一次將1300個著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名伺服器的IP地址被修改為連接到一家黑客粗製濫造的網站上。
跟蹤域欺騙事件的統計數據目前還沒有。不過,反網頁欺詐工作組(APWG)已經把域欺騙歸到近期工作的重點任務之中。
專家們說,緩存投毒和域名劫持問題早已經引起了相關機構的重視,而且,隨著在線品牌的不斷增多,營業額的不斷增大,這一問題也更加突出,人們有理由擔心,騙子不久將利用這種黑客技術欺騙大量用戶,從而獲取珍貴的個人信息,引起在線市場的混亂。
雖然,域欺騙在技術上和組織上解決起來十分復雜。但是在目前情況下,我們還是可以採取一些措施,來保護企業的DNS伺服器和域名不被域名騙子所操縱。
破解困境
DNS安全問題的根源在於Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基於BIND的DNS伺服器,那麼請按照DNS管理的最佳慣例去做。
SANS首席研究官Johannes認為:「目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS伺服器,使它保持最新狀態。」
Nominum公司首席科學家、DNS協議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,將消除緩存投毒的風險。不過,如果沒有來自Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的介面,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟體選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。
不管您使用哪種DNS,請遵循BlueCat Networks公司總裁Michael Hyatt提供的以下最佳慣例:
1、在不同的網路上運行分離的域名伺服器來取得冗餘性。
2、將外部和內部域名伺服器分開(物理上分開或運行BIND Views)並使用轉發器(forwarders)。外部域名伺服器應當接受來自幾乎任何地址的查詢,但是轉發器則不接受。它們應當被配置為只接受來自內部地址的查詢。關閉外部域名伺服器上的遞歸功能(從根伺服器開始向下定位DNS記錄的過程)。這可以限制哪些DNS伺服器與Internet聯系。
3、可能時,限制動態DNS更新。
4、將區域傳送限制在授權設備上。
5、利用事務簽名對區域傳送和區域更新進行數字簽名。
6、隱藏伺服器上的BIND版本。
7、刪除運行在DNS伺服器上的不必要服務,如FTP、telnet和HTTP。
8、在網路外圍和DNS伺服器上使用防火牆服務。將訪問限制在那些DNS功能需要的埠/服務上。
讓注冊商承擔責任
域欺騙的問題從組織上著手解決也是重要的一環。不久前,有黑客詐騙客戶服務代表修改了Hushmail的主域名伺服器的IP地址。對於此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那麼容易就欺騙了其域名注冊商的客戶服務代表,這的確令人惱火。
Smith說:「這件事對於我們來說真正糟透了。我希望看到注冊商制定和公布更好的安全政策。但是,我找不出一家注冊商這樣做,自這件事發生後,我一直在尋找這樣的注冊商。」
Panix.com總裁Alex Resin在因注冊商方面的問題,導致今年1月Panix域名遭劫持時,也感受到了同樣強烈的不滿。首先,他的注冊商在沒有事先通知的情況下,將他的域名注冊賣給了一家轉銷商。然後,這家轉銷商又把域名轉移給了一個社會工程人員——同樣也沒有通知Resin。
Resin說:「域名系統需要系統的、根本的改革。現在有很多的建議,但事情進展的不夠快。」
等待市場需求和ICANN領導階層迫使注冊商實行安全的轉移政策,還將需要長時間。因此,Resin, Smith和ICANN首席注冊商聯絡官Tim Cole提出了以下減少風險的建議:
1、要求您的注冊商拿出書面的、可執行的政策聲明。將如果需要轉移域名的話,要求他們及時與您聯系的條款寫在書面文件中。
2、鎖定域名,要求注冊商在得到解鎖的口令或其他身份信息後才允許轉移。
3、使您保存在注冊商那裡的正式聯系信息保持最新狀態。
4、選擇提供24×7服務的注冊商,這樣他們可以在發生違規事件時迅速採取行動。
5、如果發生未經授權的轉移,立即與有關注冊商聯系。
6、如果您的問題沒有得到解決,去找您的域名注冊機構(例如,VeriSign負責.com和.net的注冊)。
7、如果您在拿回自己的域名時仍遇到問題,與ICANN聯系([email protected])。
8、如果擁有一個大型域,那就像Google那樣,成為自己的注冊商或者自己的轉銷商,利用TuCows.com的開放API,OpenSRS,來控制您的所有域名。
㈣ ESET NOD32總是提示檢測到DNS緩存投毒攻擊怎麼辦
大家在用eset的時候經常會遇到eset提示DNS緩存投毒攻擊!首先要了解一個問題:DNS緩存投毒攻擊目前只要你裝了殺軟就不用在意他!但是eset老是提示很煩人怎麼辦呢!在這里我給大家分享一下解決方法。
方法/步驟:
第一步、打開ESET主界面,點擊左側設置。
第二步、點擊最下方的進入高級設置
第三步、點擊左側的網路
第四步、點擊IDS和高級選項
第五步、將攻擊檢測之後顯示通知的選項去掉。然後確定,就OK了,以後它就不會再提示你了!
㈤ dns緩存投毒攻擊怎麼解決
首先你在運行里輸入arp -a 清空緩存,然後輸入ARP -S IP MAC(IP為你的IP,MAC是網卡的物理地址)綁定IP,這樣可以一定程序上防止攻擊,然後按下面的步驟:
1、右鍵點擊「網上鄰居」,選擇「屬性」,然後雙擊「本地連接」(如果是撥號上網用戶,選擇「我的連接」圖標),彈出「本地連接狀態」對話框。
2、點擊[屬性]按鈕,彈出「本地連接 屬性」,選擇「此連接使用下列項目」中的「Internet協議(TCP/IP)」,然後點擊[屬性]按鈕。
3、在彈出的「Internet協議(TCP/IP)」對話框中點擊[高級]按鈕。在彈出的「高級TCP/IP 設置」中,選擇「選項」標簽,選中「TCP/IP篩選」,然後點擊[屬性]按鈕。
4、在彈出的「TCP/IP篩選」對話框里選擇「啟用TCP/IP篩選」的復選框,然後把左邊「TCP埠」上的「只允許」選上。
這樣,您就可以來自己添加或刪除您的TCP或UDP或IP的各種埠了。
添加或者刪除完畢,重新啟動機器以後,您的電腦被保護起來了。
這樣是為了保護埠,我門平時用的電腦不需要開埠,幾個常用的打開就行了,有一點必須說的就是,所有病毒攻擊都是通過埠發關數據的,最好安裝個防火牆,祝你好運朋友!
㈥ arp緩存投毒攻擊會導致c盤滿了嗎
arp緩存困旁投汪旦橡毒攻擊會導致c盤滿的。對於網路中的交換機,MAC地址泛遲滲洪是由於使用了ARP緩存投毒技術。
㈦ 請問大俠們,DNS劫持和DNS緩存投毒是一碼事嗎
一碼事倒可以那麼想
但是是不一樣的
DNS緩存投毒是在DNS劫持前面做到的
DNS劫持是對一段網路范圍的,DNS緩存投毒卻是針對你的
DNS劫持是指在劫持的網路范圍內攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則返回假的IP地址或者什麼都不做使請求失去響應,其效果就是對特定的網路不能反應或訪問的是假網址。
DNS緩存投毒就是惡意程序修改你電腦上DNS緩存中的內容,一是讓你不能正常上網