域名劫持
域名劫持簡介[ ]
域名劫持就是在劫持的網(wǎng)絡(luò)范圍內(nèi)攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的IP地址或者什么也不做使得請求失去響應(yīng),其效果就是對特定的網(wǎng)址不能訪問或訪問的是假網(wǎng)址。
域名解析(DNS)的基本原理是把網(wǎng)絡(luò)地址(域名,以一個字符串的形式,比如 www.google.com)對應(yīng)到真實的計算機能夠識別的網(wǎng)絡(luò)地址(IP地址,比如216.239.53.99 這樣的形式),以便計算機能夠進一步通信,傳遞網(wǎng)址和內(nèi)容等。
由于域名劫持往往只能在特定的被劫持的網(wǎng)絡(luò)范圍內(nèi)進行,所以在此范圍外的域名服務(wù)器(DNS)能夠返回正常的IP地址,高級用戶可以在網(wǎng)絡(luò)設(shè)置把DNS指向這些正常的域名服務(wù)器以實現(xiàn)對網(wǎng)址的正常訪問。所以域名劫持通常相伴的措施——封鎖正常DNS的IP。
如果知道該域名的真實IP地址,則可以直接用此IP代替域名后進行訪問。比如訪問http://www.google.com/ ,可以把訪問改為http://216.239.53.99/ ,從而繞開域名劫持。
域名劫持過程[ ]
由于域名劫持只能在特定的網(wǎng)絡(luò)范圍內(nèi)進行,所以范圍外的域名服務(wù)器(DNS)能還回正常IP地址。攻擊者正是利用此點在范圍內(nèi)封鎖正常DNS的IP地址,使用域名劫持技術(shù),通過冒充原域名以E-MAIL方式修改公司的注冊域名記錄,或?qū)⒂蛎D(zhuǎn)讓到其他組織,通過修改注冊信息后在所指定的DNS服務(wù)器加進該域名記錄,讓原域名指向另一IP的服務(wù)器,讓多數(shù)網(wǎng)名無法正確訪問,從而使得某些用戶直接訪問到了惡意用戶所指定的域名地址,其實施步驟如下:
- 獲取劫持域名注冊信息:首先攻擊者會訪問域名查詢站點,通過MAKE CHANGES功能,輸入要查詢的域名以取得該域名注冊信息。
- 控制該域名的E-MAIL帳號:此時攻擊者會利用社會工程學或暴力破解學進行該E-MAIL密碼破解,有能力的攻擊者將直接對該E-MAIL進行入侵行為,以獲取所需信息。
- 修改注冊信息:當攻擊者破獲了E-MAIL后,會利用相關(guān)的MAKE CHANGES功能修改該域名的注冊信息,包括擁有者信息,DNS服務(wù)器信息等。
- 使用E-MAIL收發(fā)確認函:此時的攻擊者會在信件帳號的真正擁有者之前,截獲網(wǎng)絡(luò)公司回潰的網(wǎng)絡(luò)確認注冊信息更改件,并進行回件確認,隨后網(wǎng)絡(luò)公司將再次回潰成攻修改信件,此時攻擊者成功劫持域名。
破解困境[ ]
DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務(wù)器,那么請按照DNS管理的最佳慣例去做。
SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務(wù)器,使它保持最新狀態(tài)。”
Nominum公司首席科學家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設(shè)備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產(chǎn)品。
不管您使用哪種DNS,請遵循以下最佳慣例:
- 在不同的網(wǎng)絡(luò)上運行分離的域名服務(wù)器來取得冗余性。
- 將外部和內(nèi)部域名服務(wù)器分開(物理上分開或運行BIND Views)并使用轉(zhuǎn)發(fā)器(forwarders)。外部域名服務(wù)器應(yīng)當接受來自幾乎任何地址的查詢,但是轉(zhuǎn)發(fā)器則不接受。它們應(yīng)當被配置為只接受來自內(nèi)部地址的查詢。關(guān)閉外部域名服務(wù)器上的遞歸功能(從根服務(wù)器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務(wù)器與Internet聯(lián)系。
- 可能時,限制動態(tài)DNS更新。
- 將區(qū)域傳送僅限制在授權(quán)的設(shè)備上。
- 利用事務(wù)簽名對區(qū)域傳送和區(qū)域更新進行數(shù)字簽名。
- 隱藏運行在服務(wù)器上的BIND版本。
- 刪除運行在DNS服務(wù)器上的不必要服務(wù),如FTP、telnet和HTTP。
- 在網(wǎng)絡(luò)外圍和DNS服務(wù)器上使用防火墻服務(wù)。將訪問限制在那些DNS功能需要的端口/服務(wù)上。
讓注冊商承擔責任 域名劫持的問題從組織上著手解決也是重要的一環(huán)。不久前,有黑客詐騙客戶服務(wù)代表修改了 Hushmail的主域名服務(wù)器的IP地址。對于此時,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺騙了其域名注冊商的客戶服務(wù)代表,這的確令人惱火。
Smith說:“這件事對于我們來說真正糟透了。我希望看到注冊商制定和公布更好的安全政策。但是,我找不出一家注冊商這樣做,自這件事發(fā)生后,我一直在尋找這樣的注冊商?!?
Nominum公司首席科學家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或?qū)崿F(xiàn)DNSSec,將消除緩存投毒的風險。不過,如果沒有來自BlueCat Networks、Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設(shè)備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產(chǎn)品。
Panix.com總裁Alex Resin在因注冊商方面的問題,導致今年1月Panix域名遭劫持時,也感受到了同樣強烈的不滿。首先,他的注冊商在沒有事先通知的情況下,將他的域名注冊賣給了一家轉(zhuǎn)銷商。然后,這家轉(zhuǎn)銷商又把域名轉(zhuǎn)移給了一個社會工程人員――同樣也沒有通知Resin。
Resin說:“域名系統(tǒng)需要系統(tǒng)的、根本的改革?,F(xiàn)在有很多的建議,但事情進展的不夠快?!?
等待市場需求和ICANN領(lǐng)導階層迫使注冊商實行安全的轉(zhuǎn)移政策,還將需要長時間。因此,Resin, Smith和ICANN首席注冊商聯(lián)絡(luò)官Tim Cole提出了以下減少風險的建議:
- 要求您的注冊商拿出書面的、可執(zhí)行的政策聲明。將如果需要轉(zhuǎn)移域名的話,要求他們及時與您聯(lián)系的條款寫在書面文件中。
- 鎖定域名。這要求注冊商在得到解鎖的口令或其它身份信息后才允許轉(zhuǎn)移。
- 使您保存在注冊商那里的正式聯(lián)系信息保持最新狀態(tài)。
- 選擇提供24/7服務(wù)的注冊商,這樣他們可以在發(fā)生違規(guī)事件時迅速采取行動。
- 如果發(fā)生未經(jīng)授權(quán)的轉(zhuǎn)移,立即與有關(guān)注冊商聯(lián)系。
- 如果您的問題沒有得到解決,去找您的域名注冊機構(gòu)(例如,VeriSign負責.com和.net的注冊)。
- 如果您在拿回自己的域名時仍遇到問題,與ICANN聯(lián)系(transfers@ICANN.org)。
- 如果擁有一個大型域,那就像Google那樣,成為自己的注冊商或者自己的轉(zhuǎn)銷商,利用TuCows.com的開放API, OpenSRS,來控制您的所有域名。