多年来,大规模域名系统劫持(通常以DNS攻击或DDoS攻击的形式)一直在稳定增长。但是2019年DNS劫持事件的数量空前,促使英国国家网络安全中心就这一威胁向相关组织发出警报并提供建议:学习如何保护您的域名系统免遭劫持。
1. DNS劫持的后果
DNS攻击比其他攻击更能破坏用户对互联网的信任。从数据盗窃到财务欺诈等一系列后果,任何受到DNS攻击的人都会对互联网保持警惕,尤其是对攻击起源地的域名产生怀疑。众所周知,遭受DNS劫持而受伤的客户会放弃大批受影响的服务,同时也会损害到收入和品牌声誉。
(1) 通过劫持一个域名,黑客可以有效地利用武器为公司提供在线服务。
DNS劫持会对组织及其品牌形象造成灾难性的后果。当一家公司成为DNS劫持的受害者时,其客户将面临欺诈、数据盗窃、侵犯隐私和财务损失的风险。公司的品牌声誉受损,导致客户流失和收入下降。此外,公司还可能会受到监管机构的罚款或其他处罚。

(2) 个人和企业都可能成为攻击的目标,但网站所有者面临的后果最严重。
互联网用户信任他们访问的网站是安全、可靠和加密的,能够保护他们的在线数据。
诸如《通用数据保护条例》之类的监管机构也将为此付出代价。英国航空公司最近因涉及一起DNS劫持的数据泄露而被罚款2.3亿美元,该DNS劫持将流量重定向到欺诈网站。当用户将信用卡数据输入他们认为是合法的英国航空公司网站时,超过40万名客户受到了影响。
DNS劫持造成的收入、客户和品牌声誉损失将直接影响公司的利润和资本价值。
2. 为什么DNS容易受到攻击
考虑到大多数组织的在线服务和运营规模,DNS是一个充满潜在漏洞的庞大网络也就不足为奇了。废弃的域名、薄弱的密码控制和繁重的管理过程更加剧了这些弱点。
(1) 黑客通常会利用公司忽视管理的过期或遗忘的域名。
一个被遗忘的域名让戴尔在放弃了对它的控制权,该域名使用户能够一键将其电脑备份到在线服务上。黑客发现这一疏忽后,便盗用了该域名,将全球各地的戴尔计算机用户重定向到一个包含充满了露骨内容和危险下载内容的网站。这对戴尔品牌声誉的损害是巨大的。
(2) 未使用或“孤立”的域名是另一个问题:当公司管理数百个甚至数千个域名时,很容易忽略受到损害的域名。
在称为“垃圾熊”的攻击中,黑客利用GoDaddy的DNS系统从600家所有者中窃取了4,000个孤立域名,其中包括ING Bank、Hilton、McDonald’s和Mastercard。这些域名特别容易受到攻击,因为它们被遗忘在主 服务器 之外并且没有得到有效的管理。
(3) 域名系统的管理和访问易受攻击。
DNS控制系统的访问应仅限于授权人员,然而,由于密码管理不良,他们容易受到攻击。未经授权的团体经常获得对公司DNS控制系统,劫持域名和DNS的访问权,甚至掩盖其踪迹以逃避检测。由于DNS控件可能涉及DNS所有者和DNS服务提供商的操作,所以这两个系统都需要安全的密码控制,例如双因素身份验证。
(4) 低效、无效的变更管理流程削弱了DNS的安全性。
较小的变化可能会使域名面临风险,因此管理员必须努力地跟踪何时、何地、为什么以及如何进行更改。这项工作通常是手动完成的,增加了错误和疏忽,危及DNS安全的风险。
(5) 无效的更改管理导致DNS安全设置被忽略或失效。
设置(例如用于验证用户和目的地的域名系统安全扩展)以及用于审核电子邮件用户的基于域名的邮件验证、报告和一致性以及发件人策略框架,被广泛认为是强制性和必要的安全措施。正在进行的对《财富》1000强公司的调查显示,这些保护要么全部丢失,要么部署不正确,使受影响组织的DNS网络和客户遭受严重的破坏。
为了保护每个人的利益,公司必须通过全面有效地管理来加强DNS的安全性。
3. 如何保护您的域名系统免受劫持
预防DNS攻击主要是管理不断增长的DNS网络操作规模,避免劫持并使用以下策略保护来DNS。
(1) 整合到一个平台
将所有域名注册商和DNS服务提供商合并为一个企业级注册商和DNS服务提供商。在一个平台上工作可以更轻松地控制和进行访问,实现更强大的密码保护以及使用相同的最佳实践去管理所有进程。单一平台还允许用户激活“自动续订”和“注册商锁定”功能,以减少失败的域名续订和未经授权的DNS更改的机会。
(2) 消除不必要的域名
对所有域名(包括未使用的域名)的管理和维护都应与高级域名相同。积极主动地消除孤立的域名并管理可能容易被滥用的DNS设置,例如未使用的IP地址和缺少授权起始(SoA)的域名。
(3) 整合变更管理
实施基于系统的变更管理平台,该平台依赖自动化而不是手动输入。自动化阻止未经授权的更改,将已授权的更改通知给管理员,并对系统内的所有活动进行防篡改审核。理想情况下,该平台集成了所有与DNS相关的管理任务,包括用于加密的TLS证书和DNSSEC之类的安全设置。
(4) 自动化的管理进程
通过自动化进程来克服重要的DNS安全功能的复杂性。DNSSEC、DMARC和SPF的管理难度大且成本高昂,这对许多公司而言在经济上是不可持续的。自动化的DNS安全使其在财务上可行且易于管理,同时确保完全合规。
客户和用户将避开他们认为不安全的网站。每个具有在线服务的组织都需要将DNS安全视为优先事项,互联网的安全性取决于此。
如何保护DNS服务器?
DNS解析是Internet绝大多数应用的实际定址方式;它的出现完美的解决了企业服务与企业形象结合的问题,企业的DNS名称是Internet上的身份标识,是不可重覆的唯一标识资源,Internet的全球化使得DNS名称成为标识企业的最重要资源。
1.使用DNS转发器
DNS转发器是为其他DNS服务器完成DNS查询的DNS服务器。 使用DNS转发器的主要目的是减轻DNS处理的压力,把查询请求从DNS服务器转给转发器, 从DNS转发器潜在地更大DNS高速缓存中受益。
使用DNS转发器的另一个好处是它阻止了DNS服务器转发来自互联网DNS服务器的查询请求。 如果你的DNS服务器保存了你内部的域DNS资源记录的话, 这一点就非常重要。 不让内部DNS服务器进行递归查询并直接联系DNS服务器,而是让它使用转发器来处理未授权的请求。
2.使用只缓冲DNS服务器
只缓冲DNS服务器是针对为授权域名的。 它被用做递归查询或者使用转发器。 当只缓冲DNS服务器收到一个反馈,它把结果保存在高速缓存中,然后把 结果发送给向它提出DNS查询请求的系统。 随着时间推移,只缓冲DNS服务器可以收集大量的DNS反馈,这能极大地缩短它提供DNS响应的时间。
把只缓冲DNS服务器作为转发器使用,在你的管理控制下,可以提高组织安全性。 内部DNS服务器可以把只缓冲DNS服务器当作自己的转发器,只缓冲 DNS服务器代替你的内部DNS服务器完成递归查询。 使用你自己的只缓冲DNS服务器作为转发器能够提高安全性,因为你不需要依赖你的ISP的DNS服务 器作为转发器,在你不能确认ISP的DNS服务器安全性的情况下,更是如此。
3.使用DNS广告者(DNS advertisers)
DNS广告者是一台负责解析域中查询的DNS服务器。
除DNS区文件宿主的其他DNS服务器之外的DNS广告者设置,是DNS广告者只回答其授权的域名的查询。 这种DNS服务器不会对其他DNS服务器进行递归 查询。 这让用户不能使用你的公共DNS服务器来解析其他域名。 通过减少与运行一个公开DNS解析者相关的风险,包括缓存中毒,增加了安全。
4.使用DNS解析者
DNS解析者是一台可以完成递归查询的DNS服务器,它能够解析为授权的域名。 例如,你可能在内部网络上有一台DNS服务器,授权内部网络域名服务器。 当网络中的客户机使用这台DNS服务器去解析时,这台DNS服务器通过向其他DNS服务器查询来执行递归 以获得答案。
DNS服务器和DNS解析者之间的区别是DNS解析者是仅仅针对解析互联网主机名。 DNS解析者可以是未授权DNS域名的只缓存DNS服务器。 你可以让DNS 解析者仅对内部用户使用,你也可以让它仅为外部用户服务,这样你就不用在没有办法控制的外部设立DNS服务器了,从而提高了安全性。 当然,你也 可以让DNS解析者同时被内、外部用户使用。
5.保护DNS不受缓存污染
DNS缓存污染已经成了日益普遍的问题。 绝大部分DNS服务器都能够将DNS查询结果在答复给发出请求的主机之前,就保存在高速缓存中。 DNS高速缓存 能够极大地提高你组织内部的DNS查询性能。 问题是如果你的DNS服务器的高速缓存中被大量假的DNS信息“污染”了的话,用户就有可能被送到恶意站点 而不是他们原先想要访问的网站。
绝大部分DNS服务器都能够通过配置阻止缓存污染。 windowsServer 2003 DNS服务器默认的配置状态就能够防止缓存污染。 如果你使用的是Windows 2000 DNS服务器,你可以配置它,打开DNS服务器的Properties对话框,然后点击“高级”表。 选择“防止缓存污染”选项,然后重新启动DNS服务器。
6.使DDNS只用安全连接
很多DNS服务器接受动态更新。 动态更新特性使这些DNS服务器能记录使用DHCP的主机的主机名和IP地址。 DDNS能够极大地减
轻DNS管理员的管理费用 ,否则管理员必须手工配置这些主机的DNS资源记录。
然而,如果未检测的DDNS更新,可能会带来很严重的安全问题。 一个恶意用户可以配置主机成为台文件服务器、Web服务器或者数据库服务器动态更新 的DNS主机记录,如果有人想连接到这些服务器就一定会被转移到其他的机器上。
你可以减少恶意DNS升级的风险,通过要求安全连接到DNS服务器执行动态升级。 这很容易做到,你只要配置你的DNS服务器使用活动目录综合区 (Active Directory Integrated Zones)并要求安全动态升级就可以实现。 这样一来,所有的域成员都能够安全地、动态更新他们的DNS信息。
7.禁用区域传输
区域传输发生在主DNS服务器和从DNS服务器之间。 主DNS服务器授权特定域名,并且带有可改写的DNS区域文件,在需要的时候可以对该文件进行更新 。 从DNS服务器从主力DNS服务器接收这些区域文件的只读拷贝。 从DNS服务器被用于提高来自内部或者互联网DNS查询响应性能。
然而,区域传输并不仅仅针对从DNS服务器。 任何一个能够发出DNS查询请求的人都可能引起DNS服务器配置改变,允许区域传输倾倒自己的区域数据 库文件。 恶意用户可以使用这些信息来侦察你组织内部的命名计划,并攻击关键服务架构。 你可以配置你的DNS服务器,禁止区域传输请求,或者仅允 许针对组织内特定服务器进行区域传输,以此来进行安全防范。
8.使用防火墙来控制DNS访问
防火墙可以用来控制谁可以连接到你的DNS服务器上。 对于那些仅仅响应内部用户查询请求的DNS服务器,应该设置防火墙的配置,阻止外部主机连接 这些DNS服务器。 对于用做只缓存转发器的DNS服务器,应该设置防火墙的配置,仅仅允许那些使用只缓存转发器的DNS服务器发来的查询请求。 防火墙策略设置的重要一点是阻止内部用户使用DNS协议连接外部DNS服务器。
9.在DNS注册表中建立访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的注册表中设置访问控制,这样只有那些需要访问的帐户才能够阅读或修改这些注册表设置。
HKLM\CurrentControlSet\Services\DNS键应该仅仅允许管理员和系统帐户访问,这些帐户应该拥有完全控制权限。
10.在DNS文件系统入口设置访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的文件系统入口设置访问控制,这样只有需要访问的帐户才能够阅读或修改这些文件。
windows8系统dns怎么设置
先网络查询自己宽带的DNS服务器地址。 win+x(窗口键+X键)打开菜单,选择控制面板,在打开的控制面板中, 选择查看网络状态和任务.在打开的网络和共享中心选择更适配器设置.在打开的网络连接页面 ,选择自己要修改的的网卡,进入网卡属性设置.弹出以太网属性 ,下拉到最下方, 找到Internet协议版本4然后双击它. 将进入DNS设置页面。 选择使用下面的DNS服务器地址 ,然后把第一步找到的dns服务器地址输入即可 ,点击确定。
怎么判断 linux dns劫持
在您遇到这一问题的时候,能够正常解析域名吗?另外,您提到这一问题有一定的随机性,请多测试几个域名(包括内部的和公共的),观察问题在什么情况下最容易出现。 也请检查以下设置:1. 右键点击我的电脑,点击属性2. 点击计算机名3. 点击其他4. 检查“此计算机的主DNS后缀”设置,默认情况下这一设置应该是您的域名(比如)5. 打开网络链接6. 右键点击网络链接并点击属性7. 双击TCP/IP8. 点击高级,并点击DNS属性页9. 检查“附加主要的连接特定的DNS后缀”选项,默认“附加主DNS后缀的父后缀”是被选中的10.检查此连接的DNS后缀内是否设置了内容,默认为空。 判断的方法1.开始-运行-cmd-输入nslookup,之后可以看见DNS服务器地址2.输入站点名称,如果能够解析的话,能看到其IP地址,如果被劫持则出现dns request time out....信息...修复:由于DNS被强制修改,kaspersky不能访问,可以尝试其它厂商的在线杀毒。 另:有的时候可以在浏览器中直接输入IP地址,而不是域名。 请尝试!
发表评论