簡單來(lái)說,域名劫持就是把原本準備訪問某網站的(de)用(yòng)戶,在不知不覺中,劫持到仿冒的(de)網站上,例如用(yòng)戶準備訪問某家知名品牌的(de)網上商店(diàn),黑(hēi)客就可(kě)以通(tōng)過域名劫持的(de)手段,把其帶到假的(de)網上商店(diàn),同時(shí)收集用(yòng)戶的(de)ID信息和(hé)密碼等。
這(zhè)種犯罪一般是通(tōng)過DNS服務器的(de)緩存投毒(cache poisoning)或域名劫持來(lái)實現的(de)。最近幾個(gè)月(yuè)裏,黑(hēi)客已經向人(rén)們展示了(le)這(zhè)種攻擊方式的(de)危害。今年3月(yuè),SANS Institute發現一次将1,300個(gè)著名品牌域名改變方向的(de)緩存投毒攻擊,這(zhè)些品牌包括ABC、American Express, Citi和(hé)Verizon Wireless等;1月(yuè)份,Panix的(de)域名被一名澳大(dà)利亞黑(hēi)客所劫持;4月(yuè),Hushmail的(de)主域名服務器的(de)IP地址被修改爲連接到一家黑(hēi)客粗制濫造的(de)網站上。
跟蹤域名劫持事件的(de)統計數據目前還(hái)沒有。不過,反網頁欺詐工作組(APWG)認爲,這(zhè)一問題已經相當嚴重,該工作組已經把域名劫持歸到近期工作的(de)重點任務之中。
專家們說,緩存投毒和(hé)域名劫持問題早已經引起了(le)相關機構的(de)重視,而且,随著(zhe)在線品牌的(de)不斷增多(duō),營業額的(de)不斷增大(dà),這(zhè)一問題也(yě)更加突出,人(rén)們有理(lǐ)由擔心,騙子不久将利用(yòng)這(zhè)種黑(hēi)客技術欺騙大(dà)量用(yòng)戶,從而獲取珍貴的(de)個(gè)人(rén)信息,引起在線市場(chǎng)的(de)混亂。
雖然,域名劫持在技術上和(hé)組織上解決起來(lái)十分(fēn)複雜(zá)。但是在目前情況下(xià),我們還(hái)是可(kě)以采取一些措施,來(lái)保護企業的(de)DNS服務器和(hé)域名不被域名騙子所操縱。
DNS安全問題的(de)根源在于Berkeley Internet Domain (BIND)。BIND充斥著(zhe)過去5年廣泛報道的(de)各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用(yòng)基于BIND的(de)DNS服務器,那麽請按照(zhào)DNS管理(lǐ)的(de)最佳慣例去做(zuò)。
SANS首席研究官Johannes認爲:“目前的(de)DNS存在一些根本的(de)問題,最主要的(de)一點措施就是堅持不懈地修補DNS服務器,使它保持最新狀态。”
Nominum公司首席科學家、DNS協議(yì)原作者Paul Mockapetris說,升級到BIND 9.2.5或實現DNSSec,将消除緩存投毒的(de)風險。不過,如果沒有來(lái)自BlueCat Networks、Cisco、F5 Networks、Lucent和(hé)Nortel等廠商的(de)DNS管理(lǐ)設備中提供的(de)接口,完成這(zhè)類遷移非常困難和(hé)耗費時(shí)間。一些公司,如Hushmail,選擇了(le)用(yòng)開放源代碼TinyDNS代替BIND。替代DNS的(de)軟件選擇包括來(lái)自Microsoft、PowerDNS、JH Software以及其他(tā)廠商的(de)産品。