DNS劫持也被叫做功能變數名稱劫持, 簡單來說就是DNS被釣魚攻擊。 很多人不明白DNS是什麼, 我們先為大家講解一下。 DNS就是網域名稱系統, 它的作用是把網路位址連接到電腦能夠識別的IP位址, 使電腦能夠進行下一步的通信、傳遞等。 DNS劫持發生時用戶不容易察覺到, 國內外有很多DNS被劫持的案例。 那麼DNS劫持的應對措施是怎樣的呢?本文就以我們平常用的TP-link路由器為例來講解下應對方法。
DNS劫持(DNS釣魚攻擊)十分兇猛且不容易被用戶感知, 曾導致巴西最大銀行巴西銀行近1%客戶受到攻擊而導致帳戶被盜。 此次由國內領先的DNS服務商114DNS率先發現的DNS劫持攻擊, 駭客利用寬頻路由器的缺陷對用戶DNS進行篡改--用戶只要流覽一下駭客所掌控的WEB頁面, 其寬頻路由器的DNS就會被駭客篡改, 因為該WEB頁面沒有特別的惡意程式碼, 所以可以成功躲過安全軟體檢測,
應對措施
手動修改DNS
1.填寫您路由器的用戶名和密碼, 點擊"確定"
2.在"DHCP伺服器-DHCP"服務中, 填寫主DNS伺服器為更可靠的114.114.114.114位址, 備用DNS伺服器為8.8.8.8, 點擊保存即可。
修改路由器密碼
1.填寫您路由器的用戶名和密碼, 路由器初始用戶名為admin, 密碼也是admin, 如果您修改過, 則填寫修改後的用戶名和密碼, 點擊"確定"
2.填寫正確後, 會進入路由器密碼修改頁面, 在系統工具--修改登錄口令頁面即可完成修改(原用戶名和口令和2中填寫的一致)
預防DNS劫持
其實, DNS劫持並不是什麼新鮮事物, 也並非無法預防, 百度被黑事件的發生再次揭示了全球DNS體系的脆弱性, 並說明互聯網廠商如果僅有針對自身資訊系統的安全預案, 就不足以快速應對全面而複雜的威脅。 因此, 互聯網公司應採取以下措施:
1、互聯網公司準備兩個以上的功能變數名稱, 一旦駭客進行DNS攻擊,
2、互聯網應該對應急預案進行進一步修正, 強化對功能變數名稱服務商的協調流程。
3、功能變數名稱註冊商和代理機構特定時期可能成為集中攻擊目標, 需要加以防範。
4、國內有關機構之間應該快速建立與境外有關機構的協調和溝通, 協助國內企業實現對此事件的快速及時的處理。
以上三種方法就是在發生DNS劫持時候的應對方法。百度現在上線了一個非常重要的策略,就是如果發現哪個網站被植入了惡意篡改用戶路由DNS的代碼時就會自動出現攔截頁面,並且提示使用者。據統計,已經有超過萬數的網站被植入了路由DNS劫持代碼,這是個非常龐大的資料。這類的攻擊主要針對TP-link路由器,不過也不只是TP-link路由器中招。安全防範才是最重要的。
以上三種方法就是在發生DNS劫持時候的應對方法。百度現在上線了一個非常重要的策略,就是如果發現哪個網站被植入了惡意篡改用戶路由DNS的代碼時就會自動出現攔截頁面,並且提示使用者。據統計,已經有超過萬數的網站被植入了路由DNS劫持代碼,這是個非常龐大的資料。這類的攻擊主要針對TP-link路由器,不過也不只是TP-link路由器中招。安全防範才是最重要的。