偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

如何保護你的基礎(chǔ)設施遠離DNS緩存中毒?

譯文
安全 網(wǎng)站安全
貴公司的互聯(lián)網(wǎng)訪問、VoIP和電子郵件都依賴DNS時,你必須確保DNS服務器免受DNS欺騙攻擊。一種解決方案是DNSSEC。

【51CTO.com快譯】域名系統(tǒng)(DNS)是我們的信任根源,也是互聯(lián)網(wǎng)最重要的部分之一。它是一項關(guān)鍵任務服務,因為如果它發(fā)生故障,企業(yè)的網(wǎng)站隨之宕機。

DNS是含有名稱和數(shù)字的虛擬數(shù)據(jù)庫。它是對企業(yè)來說很關(guān)鍵的其他服務的基石。這包括電子郵件、網(wǎng)站訪問、IP語音(VoIP)和文件管理。

你希望鍵入域名后,確實進入到預期的目的地。只有在實際攻擊發(fā)生、成為新聞,DNS漏洞才備受關(guān)注。比如在2018年4月,為Myetherwallet管理域名的公共DNS服務器被劫持,客戶被重定向到網(wǎng)絡釣魚網(wǎng)站。許多用戶稱賬戶中金額變少,這才引起了公眾對DNS漏洞的極大關(guān)注。

DNS已存在很長時間導致了安全問題。按照設計,它是網(wǎng)絡上的一項開放服務,未得到適當?shù)谋O(jiān)控,傳統(tǒng)的安全解決方案也無法提供有效的保護。

[[240977]]

DNS緩存中毒是什么?

DNS服務器存在著漏洞,攻擊者可以鉆空子來接管服務器。DNS緩存中毒攻擊是黑客最常用的攻擊方法之一。

攻擊者控制DNS服務器后,可以篡改緩存信息,這就是DNS中毒。通過垃圾郵件或網(wǎng)絡釣魚電子郵件發(fā)送的URL中經(jīng)常能找到DNS緩存中毒的代碼。這類電子郵件會試圖提醒用戶注意需要立即引起注意的事件,因而需要點擊所附的URL,進而感染計算機。橫幅廣告和圖片常用于將用戶重定向到這些受感染的網(wǎng)站。

然后你試圖訪問金融網(wǎng)站或任何其他網(wǎng)站時,攻擊者可以通過將你重定向到虛假網(wǎng)站,控制你訪問的網(wǎng)站。攻擊者可以將你引到某個網(wǎng)頁,該網(wǎng)頁啟動腳本,可以將惡意軟件、擊鍵記錄程序或蠕蟲下載到你的設備上。

DNS服務器訪問其他DNS服務器的緩存,這就是它傳播的方式,規(guī)??赡芊浅}嫶?。

DNS緩存中毒的風險

DNS中毒的主要風險是竊取數(shù)據(jù)。醫(yī)院、金融機構(gòu)網(wǎng)站和在線零售商是常見的目標,很容易被欺騙,這意味著任何密碼、信用卡或其他個人信息都可能受到危及。此外,在你的設備上安裝擊鍵記錄程序的風險可能導致你訪問的其他網(wǎng)站暴露用戶名和密碼。

另一個重大風險是,如果互聯(lián)網(wǎng)安全提供商的網(wǎng)站被欺騙,那么用戶的計算機可能暴露在病毒或特洛伊木馬等另外的威脅面前,這是由于不會執(zhí)行有效的安全更新。

據(jù)EfficientIP聲稱,DNS攻擊每年的平均成本是2236萬美元,其中23%的攻擊來自DNS緩存中毒。

防止DNS緩存中毒攻擊

企業(yè)可以采取多個措施來防止DNS緩存中毒攻擊。一個措施是,DNS服務器應該配置成盡量少依賴與其他DNS服務器的信任關(guān)系。采用這種配置方式將使攻擊者極難使用他們自己的DNS服務器來破壞目標服務器。

應該采取的另一個措施是應將DNS服務器設置成只有所需的服務才被允許運行。不需要的額外服務在DNS服務器上運行只會增加攻擊途徑。

安全人員還應確保使用的是最新版本的DNS。較新版本的BIND具有加密安全事務ID和端口隨機化等功能,有助于防止緩存中毒攻擊。

對最終用戶進行教育對于防止這種攻擊也很重要。最終用戶應接受培訓,學會識別可疑網(wǎng)站,如果在連接到網(wǎng)站之前收到SSL警告,不點擊“忽略”按鈕。他們還應接受相應的教育,學會識別通過社交媒體帳戶發(fā)來的網(wǎng)絡釣魚郵件或網(wǎng)絡釣魚活動。

為防止緩存中毒攻擊應采取的其他措施還有:只存儲與請求的域名有關(guān)的數(shù)據(jù),并限制響應,只提供關(guān)于請求的域名的信息。

DNSSEC是解決方案

緩存中毒工具可用于幫助企業(yè)防止這種攻擊。最廣泛使用的緩存中毒預防工具是DNSSEC(域名系統(tǒng)安全擴展)。它由互聯(lián)網(wǎng)工程任務組開發(fā),提供安全的DNS數(shù)據(jù)身份驗證。

部署后,計算機將能夠確認DNS響應是否合法,而目前無法確定響應是真還是假。它還能夠驗證域名根本不存在,這有助于防止中間人攻擊。

DNSSEC將驗證根域名,這有時稱為“簽署根”。最終用戶試圖訪問網(wǎng)站時,其計算機上的stub解析器從遞歸名稱服務器請求該網(wǎng)站的IP地址。服務器請求該記錄后,它還請求區(qū)域DNSEC密鑰。然后,密鑰將用于驗證IP地址記錄與權(quán)威服務器上的記錄相同。

接下來,遞歸名稱服務器將驗證地址記錄來自權(quán)威名稱服務器。然后,它將驗證該記錄是否已被篡改,并解析正確的域名來源。如果來源被人篡改,那么遞歸名稱服務器將不允許連接到該網(wǎng)站。

DNSSEC正變得越來越普遍。許多政府機構(gòu)和金融機構(gòu)都要求使用DNSSEC,因為發(fā)布未簽名區(qū)域無視DNS弱點,并使你的系統(tǒng)易遭到各種欺騙攻擊。企業(yè)考慮部署它以保護數(shù)據(jù)非常重要。

原文標題:How to protect your infrastructure from DNS cache poisoning,作者:Mark Dargin

【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】

責任編輯:趙寧寧 來源: 51CTO.com
相關(guān)推薦

2018-08-30 11:01:04

2018-08-22 13:35:37

2019-02-24 23:06:00

2017-09-13 14:59:43

LinuxGitHubDNS

2019-02-01 09:10:01

2019-09-27 15:48:32

網(wǎng)絡5G無線基礎(chǔ)設施

2018-05-02 15:20:53

DNS服務內(nèi)網(wǎng)

2023-08-22 14:12:41

2020-04-07 11:22:47

DNS緩存中毒網(wǎng)絡攻擊網(wǎng)絡安全

2017-05-04 10:56:03

2022-01-20 11:48:56

網(wǎng)絡安全網(wǎng)絡攻擊

2015-09-15 16:05:06

IT基礎(chǔ)設施

2021-05-26 14:35:26

OTIoT端點網(wǎng)絡攻擊

2020-06-16 16:53:44

智慧城市物聯(lián)網(wǎng)安全

2022-07-29 10:42:35

網(wǎng)絡安全智慧城市

2023-06-16 15:53:55

DevOps基礎(chǔ)設施

2022-02-10 11:54:34

即時基礎(chǔ)設施基礎(chǔ)設施數(shù)字化轉(zhuǎn)型

2020-04-28 10:21:58

基礎(chǔ)設施硬件遠程工作

2015-09-29 09:48:28

基礎(chǔ)設施反思資源交付

2015-03-18 14:30:09

點贊
收藏

51CTO技術(shù)棧公眾號