标签归档:防劫持

如何使用DNS盾的DNSSEC?

          Domain Name System Security Extensions (简称DNSSEC)DNS安全扩展,是由IETF提供的一系列DNS安全认证的机制,DNSSEC的认证程序提供了一种来源鉴定和数据完整性的扩展,为原本不安全的DNS基础设施增加了一层安全防护。此功能保护了游客能被准确地定向到您的Web服务器,有效防止DNS的劫持和污染。
DNSDUN是目前国内首家支持DNSSEC功能的域名解析商,并且简化了DNSSEC的部署流程。在DNS盾网站开通DNSSEC功能后,到域名注册商那里增加一条DS记录就可以。

1.登陆https://www.dnsdun.com/网站后,点击域名管理 点击要开通DNSSEC的域名 点击dnssec  设置

dnssec01

dnssec02

dnssec03

dnssec04

 2.接下来到域名注册商给域名添加一条DS记录,选择DNSDUN上显示的相应的值,注:有些域名注册商不支持。下面是GODADDY上的操作图

QQ图片20160615135947

QQ图片20160615135951

QQ图片20160615135957

QQ图片20160615140001

3.最后回到DNSDUN上点击检测,看看有没有设置成功。

dnssec05

 

 

 

 

 

国内多家网站变博彩站 域名服务商坐视不理

1

3

17日下午,国内众多网站突然遭到黑客攻击,多数域名被解析到境外博彩网站。据了解,出现该情况是由于域名服务商——北京新网公司的服务器受到攻击所致。目前,新网公司尚未对用户投诉作出响应。

 成都全搜索新闻网(记者 覃霞)3月31日报道 3月17日下午17点34分,包括万科公司门户网站在内的众多网站突然遭到黑客攻击,多数域名被解析到境外博彩网站,此一状态持续了近半个小时。据了解, 出现该情况是由于域名服务商——北京新网数码信息技术有限公司的服务器受到攻击所致。国内知名互联网安全信息网站乌云网(www.wooyun.org) 证实了这一消息。截至目前,新网公司尚未对用户投诉作出响应。

    域名服务商受黑客攻击 网站地址指向境外博彩网站

在此次事件中遭受攻击的一家网站运维人员告诉成都全搜索新闻网记者,17日发现网站被黑后,运维人员立即在内网进行清查,发现内网DNS遭 到了污染,原域名解析指向一个境外博彩网站,即192.200.118.176。此时,运维人员在内网清查DNS缓存,刷新所有内网DNS缓存。但几分钟 后运维人员发现,该网站公网部分运营商的DNS缓存服务器,也是解析在192.200.118.176的IP上,通过公网DNS查询发现,包括北京、湖北 等部分地区的原域名解析也均在上述非法博彩网站服务器IP上。也就是说,在北京、湖北等地登录该网站,看到的都是博彩网站。

经查实,该网站网络环境、内部服务器及成都电信机房一切正常,并未受到攻击。同时,通过DNS路由追踪查询,确认是该网域名服务商——北京 新网数码信息技术有限公司的服务器受到攻击,该网站在新网注册的域名被攻击方劫持,原本在新网后台解析的NS服务器地址被替换到 ns4.dnsdun.com 和 ns4.dnsdun.net,造成原域名解析指向博彩网站。

多家网站躺枪 北京新网公司无进一步回应

3月17日,该网查明原因后,第一时间开始与新网公司联系。但新网公司的400电话始终无人接听。

直到第二天早上,运维人员联系上北京新网公司,向新网公司后台及客服提交故障报告,同时请新网公司告知具体入侵细节,以及新网公司NS记录服务器安防加固日志。截至记者发稿时,该网站没有收到新网公司进一步反馈。

网站运维人员告诉成都全搜索新闻网记者,在一个国内各大网站运维人员的交流群里,多名业内人士发现,还有其他使用北京新网公司作为域名服务提供商的网站近期也遇到了同样的问题,例如万科、UC等。

    乌云曾爆新网“主动忽略漏洞”

成都全搜索新闻网记者发现,早在今年1月6日,乌云平台曾经披露了新网公司的漏洞,漏洞标题“新网域名被非法转移国外非法泛解析做博彩”。根据披露,该漏洞属于成功的入侵事件,危害等级高,已经得到新网确认。

此外,3月25日,乌云再次披露新网漏洞,标题为“新网互联域名解析系统设计不当,可登录部分用户名后台解析域名”。昨日23时,乌云公布了关于该漏洞的进展:“漏洞已经通知厂商,但是厂商主动忽略漏洞”。

转自:http://news.chengdu.cn/content/2014-03/31/content_1401279.htm?node=1760