DNS云学堂 | 超实用!金融机构互联网域名系统常见风险及防范建议(下篇)

本文探讨金融机构面临DNS的欺骗攻击,包括NS篡改、域名劫持和缓存投毒,以及资源耗尽攻击如DNS DDoS。针对这些问题,提出了包括托管域名资产、增强监测能力、分布式探测节点等防范措施,旨在保障DNS服务的安全和高效运行。
摘要由CSDN通过智能技术生成

书接上回,本篇继续讨论两种针对DNS的常见攻击类型:

  1. 欺骗攻击(NS篡改、域名劫持、缓存投毒)

  2. 资源耗尽攻击(DNS DDoS攻击和DNS放大、反射攻击)

风险三:

二级域名NS记录篡改和域名劫持

NS篡改通常是攻击者通过各种攻击手段或社会工程学控制了域名管理密码和域名管理邮箱,然后将该域名的NS记录指向到攻击者可以控制的权威服务器,通过在该权威服务器上添加相应域名记录,从而使用户访问该域名时,进入攻击者所指向的内容。终端客户打开的网站可能被植入了广告,也可能是钓鱼网站,导致隐私数据泄露。对于域名发布者来说,域名劫持现象比较隐蔽,往往收到终端客户投诉才发现,此时已经造成客户流失,企业形象和业务收入受损。域名劫持不定期发生在运营商递归服务器,缺少能够快速发现问题的手段,即便定位问题原因,也很难主动干预,并且由于运营商递归缓存因素(NS缓存时间一般为24小时或48小时),劫持故障持续时间长,难以及时恢复。

防范建议:

  1. 将域名资产托管在服务便捷、安全性高的域名注册管理机构和域名注册服务机构,并采用注册局安全锁,从注册局端锁定域名信息,任何NS信息的修改都需要进行人工验证,避免攻击者通过破解邮箱或攻破注册商平台的手段来篡改域名信息;

  2. 增强针对递归服务器被劫持故障的监测感知能力,在发现运营商Local服务器被NS篡改或域名劫持时第一时间启用应急机制并采取干预措施。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值