分类目录归档:dns资讯

危险WiFi登上热搜榜 百度安全中心发布世界杯预警

自央视《消费主张》曝光“危险的WiFi”之后,无线网络存在的安全隐患问题再度引发大量网友关注和恐慌,6月19日,“危险的WiFi”一词登上百度搜索风云榜搜索热词第二位。对此,百度安全中心发布世界杯WiFi预警,指出有大量球迷会通过搜索周围的WiFi观看球赛或相应图片,更应注意远离和鉴别“危险WiFi”,切实保证自身信息和财产安全。

免费为饵,危险WiFi为何屡屡得逞?

前不久,一位女子举牌抗议,牌子上注明:“我在这里手机网购丢了2000块,连WiFi虽易,丢钱更易,且连且小心”。而该女网购被盗的原因就是因为误中了WiFi钓鱼。

无独有偶,去年北京白领小张在外地旅游时,也因连接免费WiFi,误中手机恶意扣费病毒陷阱,500多元的话费10分钟内不翼而飞。

实际上,像上面两位朋友的遭遇,并非个例。自去年5月份首次发现路由器“DNS劫持”漏洞以来,因WiFi上网而导致个人信息及财产被盗事件,已达45000多例。同时据百度安全中心截获的数据的表明,近期随着世界杯的热播,不少朋友喜欢利用周围免费的WiFi上网,观看球赛和与之相关的新闻、图片,导致“危险WiFi”的分布密度和危害指数明显升高。

而谈起“危险WiFi”为何屡屡得手,让不少朋友中招,百度安全中心专家表示:主要是因为这些WiFi都采用了免费连接形式,用户无需密码即能上网,这对习惯了“蹭网”的用户来说有不少吸引力。

为防止世界杯期间有更多用户上当受骗,切实保证用户权益。日前,百度安全专家对“危险WiFi”的实现原理、可能造成的危害入防范方法进行了深层解读。

布局和劫持,“危险WiFi”常用和实现原理

目前,“危险WiFi”的实现手法包括两种,一是路由器“DNS劫持”,二是黑客自行架设。

其中前者很好地利用路由器的“DNS劫持”漏洞,通过偷偷地修改用户路由器DNS地址的方式,将用户访问的网站指向黑客指定的虚假来恶意网站,从而达到诈骗用户个人信息和财产的目的。

小知识:什么是DNS

DNS就是我们常说的域名服务器,其作用就是将我们输入的网址(也就是域名),转换成计算机能懂的IP地址,这样,网络服务器才能知道我们具体要访问哪个网站,从而将相应页面呈现给我们。从这里我们可以看出,在访问网络的过程中,DNS充当的角色相当于指路人。DNS被篡改后,我们访问的所有网站都可能被领向不相干的其他网站,如钓鱼网站和恶意网站等。

目前DNSDUN是国内唯一具有防劫持功能的智能域名解析服务提供商,建议把容易被劫持的域名托管到DNSDUN做解析。

此外,百度安全还指出,“DNS劫持”其实还有一种方法,那就是黑客会先破解网民家里的WiFi密码;在接入WiFi之后,再破解路由器管理后台的账号和密码,获得路由器管理权;最后,在路由器中植入后门程序,窃取网民上网信息,或者篡改路由器DNS设置,使得网民在不知情的情况下访问钓鱼欺诈网站。显然,这种方式危害更大,因为它不必篡改DNS地址,即能达到窃取用户上网信息的目的,辨别起来更困难。

至于自行搭建“危险WiFi”平台,百度安全专家认为,这种方法的实现原理相当简单。黑客首先会在自己的笔记本或PC中建立一个不加密的WiFi点,诱骗用户连接,然后用网络包分析软件,抓取用户在网络中产生的数据包,进而分析出其中包含的网银、QQ、游戏账户及密码等信息。由于该方式操作简单,移动性强,因此受到不少黑客的青睐。

“危险WiFi”有多危险?

可以肯定的是,用户的所有个人信息都会直接或间接的暴露在黑客眼皮底下,比如我们上面所说的用抓包工具,可以很容易地分析出用户上网的重要信息,如网银账号、淘宝和支付宝账号、QQ及游戏账户等。

此外,DNS劫持所特有的正常网站被曲领功能,也会给用户带来巨大损失。比如此次央视演示的,被攻击的网民打开淘宝网站时,总会跳转到一个所谓的“淘宝10周年梦想创业基金活动官方网站”(实际为钓鱼网站)。该网站还提示网民要求输入淘宝账号、真实姓名、身份证号码、详细地址、甚至银行卡资料等一系列信息。可以想像,一旦用户不辨真假,按提示输入,将会给自己带来多大的经济损失。

谨慎为上,“危险WiFi”该如何防范?

防范“危险WiFi”需要网站和用户两方面努力。

“DNS劫持”漏洞实际上早在去年5月就已出现,随后蔓延迅速,在很短的时间内,感染了至少13000多个网站。为确保用户安全,百度安全中心曾在去年11月,率先对相关网站进行了提醒,同时发布了相应的检测和修复工具,以帮助用户迅速检测出自己的路由器是否已被感染,并在检测到感染后,对其进行修复。目前,通过修改网页代码是“DNS劫持”进行传播的重要途径,网站能否加强安全意识,及时发现并清除威胁,是防范“危险WiFi”的一个重要手段。

此外,用户的是否具备强烈的自我保护意识,也在很大层面上,决定了是否能利用WiFi安全上网。百度安全专家表示,用户只要能切实好以下几点,即可从根本上保证WiFi上网的安全。

① 免费WiFi要慎用,使用官方机构提供的而且有验证机制的WiFi时,需找工作人员确认后再连接。

② 在公共场合使用WiFi热点时,不要进行网络购物和网银等操作,避免重要的个人敏感信息遭到泄露,甚至被黑客银行转账。

③ 养成良好的WiFi使用习惯。手机会把使用过的WiFi热点都记录下来,如果WiFi开关处于打开状态,手机就会不断向周边进行搜寻,一旦遇到同名的热点就会自动进行连接,存在被钓鱼风险。因此当我们进入公共区域后,尽量不要打开WiFi开关,或者把WiFi调成锁屏后不再自动连接,避免在自己不知道的情况下连接上恶意WiFi。

④ 家里路由器管理后台的登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码;设置的WiFi密码选择WPA2加密认证方式,相对复杂的密码可大大提高黑客破解的难度。

⑤ 不管在手机端还是电脑端都应安装安全软件。对于黑客常用的钓鱼网站等攻击手法,建议安装专业安全软件可以及时拦截提醒。

来源:环球网

免费域名解析服务

一般域名使用注册商提供的域名解析服务虽然方便,但功能大多有限,特别是目前国内还会针对某些DNS服务器进行屏蔽,造成网站无法解析的情况出现,因此,使用第三方域名解析服务也是中国网站的必要选择,这里就介绍一些常见的免费域名解析服务。

域名注册商提供的免费服务

Godaddy:不在Godaddy注册域名,也可以使用Godaddy的域名解析服务,使用方法很简单,登录Godaddy网站后,点击“Add Off-site DNS”即可添加用户的域名,之后将用户域名的DNS设置为Godaddy指定的地址,域名DNS生效后,即可点击添加的域名进行DNS解析设置。

NameCheap:知名的域名注册商NameCheap也和Godaddy一样,提供免费DNS域名解析,点击“FreeDNS”后,即可添加用户域名,用户可以通过修改DNS或域名邮件来验证自己的域名,NameCheap的解析服务支持的功能有:网址转发(可隐藏原URL、支持301重定向)、邮件转发、A记录、CNAME别名记录、MX邮件记录、TXT文本记录、NS记录、AAAA记录(IPV6)、动态域名解析等等。

国内免费域名解析服务

DNSDUN:DNS盾具备超强的攻击防御技术,可抵御超大流量的DDoS攻击及DNS 查询攻击. 解析更稳定,DNSDUN可达到99.99%在中国国内解析速度较快.

DNS.La:也是类似DNSPod的免费DNS解析服务,可以为同时有电信、联通、教育网服务器的网站提供免费智能DNS的解析。

EDNS:易名中国提供的免费域名解析服务,非易名中国用户也可使用。

国外免费域名解析服务

ZoneEdit:美国著名的老牌免费域名DNS解析服务,成立于1999年。免费帐户最多可添加5个域名。解析类型:A记录、AAAA记录、 TXT文本记录、LOC记录、PTR记录、CNAME别名记录、MX邮件记录、网址转发、邮件转发等。界面超级简洁,速度快,稳定。

HE.NET:是美国老牌IDC,成立于1994年,在技术领域比较强,尤其是IPV6应用。这个免费DNS解析服务最多可以添加50个域名,可以设置A记录、AAAA记录、CNAME别名记录、MX邮件记录、NS记录、TXT记录、SRV记录。

FreeDNS:一家美国免费域名DNS解析服务网站,界面简洁,注册简单,支持添加任何后缀的域名,支持Google Apps服务。免费域名DNS解析服务有三种模式:简单模式可直接设置IP指向、转发模式可设置301永久重定向和302临时重定向、高级模式可设置A记录、AAAA记录、CNAME记录、MX记录、PTR记录、TXT记录。

afraid:美国一家免费域名解析服务,运营了相当长的时间了,值得提醒的是按照官方规定六个月账号必须有一次登录,否则账号会被锁定 。

CDN服务自带域名解析

CloudFlare:虽然它的主营业务是CDN(Anycast),但丝毫不影响它作为免费DNS的声誉,况且这个免费DNS是真的全球分布(12个节点),且使用了CDN技术。

百度加速乐:加速乐也主要是CDN业务,顺带提供DNS域名解析,提供抗CC攻击、免费DNS解析、免费分省解析、防黑客攻击、黑链暗链防护、页面篡改防护服务。

360网站卫士:360网站卫士也主要是CDN业务,顺带提供DNS域名解析,提供了网站加速,智能高防DNS,防DDOS,防CC,防黑客和网站永久在线等服务。

我国域名攻击日均58起 高安全DNS防御系统建设刻不容缓

  日前,国家互联网应急中心发布的《2013年中国互联网网络安全报告》显示,作为互联网运行的关键基础设施,我国域名系统面临安全漏洞和拒绝服务攻击等多种威胁,是影响网络稳定运行的薄弱环节。中心监测报告显示,2013年针对我国域名系统较大规模的拒绝服务攻击事件平均每日约有58起。
  对此,互联网域名系统专家表示,作为互联网最重要的逻辑基础设施,域名系统及相应的技术标准构成了互联网的中枢神经系统。域名系统的质量如何,直接决定了我们所要建设的互联网乃至信息社会基础设施的质量。从当前频发的攻击事件来看,由于域名注册服务机构的域名管理系统存在漏洞,攻击者能随意篡改域名解析记录,去年和今年以来,曾发生多起由此引发的政府部门网站和提供互联网服务的网站域名被劫持的事件,导致用户访问受到严重影响。
  从当前域名安全形势来看,我国域名系统遭受拒绝服务攻击的现象日益严重。去年8月,黑客为攻击一个以.CN结尾的网游网站,对我国.CN顶级域名系统发起大规模的拒绝服务攻击,导致大量政府网站、新浪微博等重要网站无法访问或访问缓慢;今年1月,国内互联网DNS域名解析系统出现了大范围的访问故障,中国境内大量互联网用户无法正常访问域名以“.com”、“.net”等结尾的网站;同年3月,包括CCTV、网易、56网等多家知名网站出现访问故障,访问域名出现无法解析域名的情况。
  互联网域名系统专家对此表示,针对互联网域名系统的安全事件频发,一方面要加强网络治安管理,通过法律手段严厉打击网络犯罪;另一方面也同时暴露出了我国互联网域名DNS系统的薄弱,建立高安全、抗攻击的DNS防御系统刻不容缓。
  从我国企业及政府网站的域名系统目前状况来看,大多数采用的是自建的DNS系统或ISP提供的免费DNS系统。许多自运维或ISP提供的DNS系统自从建设完后除了因有硬件损坏必须替换外再很少有改动和优化。另外,许多ISP只有一个数据中心,这意味着如果它一旦出现故障,就会影响到企业网站,可能会导致性网站性能下降,甚至出现网站无法被访问到的情况。
  他建议,对于互联网企业以及大型企事业机构而言,选择专业的DNS服务机构进行咨询,乃至委托专业第三方管理域名服务器不失为有效的解决之道。专业DNS服务机构在能够保证提供高可靠性、安全性的服务的同时,也能够相对自建DNS系统而言大量降低成本。
  DNS盾(dnsdun.com)是面向高端企业用户推出的权威域名解析托管服务,旨在为高端企业用户提供更安全、更快速以及更易用的基础域名解析能力,确保各种网络应用的畅通和可靠。

脆弱的DNS,已然成被锁定的主要网络攻击目标

信息安全威胁的面相当广泛,受到黑客侵入、服务器或员工电脑遭恶意软件感染、机密数据被窃,只是其中几种常见的方式,然而,当前企业IT在日常运维的工作上,更恐惧却也可能经常面临的威胁是分布式服务阻断攻击(DDoS),因为一旦你的对外网络、应用服务器遭受到这样的攻击时,将无法正常运作。

建议站长尽可能使用国内专业服务商提供的DNS服务,如dnsdun等,以保证站点的稳定解析。

DDoS攻击并不是这几年才出现的威胁,但过去锁定的目标除了是瘫痪目标的网络基础设施之外,在应用层的攻击对象大多是网站服务器,近年来针对域名系统(DNS)的攻击比例也开始显著提升,并且跃居第二大攻击目标。

 利用DNS的特性,黑客即能以低成本发动巨大流量瘫痪目标网络

要理解DDoS的攻击原理其实不难,有人提出相当贴切的比喻:当你想要瘫痪一家公司的客服专线服务时,只需要号召一定规模的人数拨打电话过去捣蛋,就可能有机会彻底占据对方的通讯线路,并使客服专线处于忙碌到无法服务到其他正常使用者来电的状态。

一般而言,DDoS攻击所针对的目标,主要是网络基础架构,最常见的攻击方式包括:以利用TCP联机三向交握通讯模式的漏洞来发动TCP SYN洪水攻击,以及利用不需三向交握就能传送的UDP封包洪水攻击,还有以伪造来源IP地址发送大量ICMP封包给目的IP地址的ICMP洪水攻击,这些都是属于针对网络第三层的攻击;另外,针对网络第7层的应用服务,黑客也经常针对网站服务器的存取,来发动大量下载行为的HTTP GET洪水攻击。透过这些方式,攻击者可消耗殆尽对方的网络带宽或处理器资源,瘫痪对方提供的网络服务。

这种情况至今仍然继续,但值得注意的是,从2012年第三季开始,运用DNS的洪水攻击开始逐渐增加,根据DDoS防护产品的厂商Prolexic的年度DDoS攻击报告来看,DNS攻击的比例在去年第4季达到史上最颠峰,达到9.58%。在另一家DDoS防护产品厂商Arbor Networks的全球2013年度基础架构安全报告中,也有类似的观察,他们发现有10%的DDoS大量攻击是来自UDP 53埠。而且,DNS这项网络服务所运用的通讯端口,仅次于最常被攻击的HTTP网站服务所采用的80埠(29%)。

在负载平衡与网络设备商Radware提出的全球应用系统与网络安全2013年度报告中,呼应了这样的趋势,从2012年开始到2013年,将DNS作为攻击目标的比例逐渐超越了SMTP,成为应用层DoS/DDoS攻击的第二大面向(2011年两者的比例平分秋色,都是9%,SMTP到2013年才略微提升到11%),而且领先幅度越来越大,在2013年升高到21%,与网站受到这类攻击的比例越来越接近(27%)。

而在Arbor Networks对于应用层DDoS攻击的统计分析中,也看到DNS以77%的高比例,赢过HTTPS(54%)成为第二大目标,而且仅次于HTTP(82%),至于SMTP只有25%,挤不上前三名。

针对DNS网络服务的DDoS攻击能在几年内快速崛起,跟采用特定DNS攻击手法有很大的关系,其中,最主要的就是利用放大(Amplification)或折射(Reflection)方式所产生的巨量DDoS攻击,最广为人知。例如去年3月发生震撼全球的巨量DDoS攻击事件,产生高达300Gbps的网络攻击流量,针对的目标是反垃圾邮件组织Spamhaus,当时就是利用这种方式,发动了折射式的分散阻断服务攻击(Distributed Reflection Denial of Service,DRDoS)。

值得一提的是,这种放大∕折射攻击的手法在今年有新的呈现。有人利用NTP网络校时协议发动了DDoS的放大攻击,所产生的网络流量高达400Gbps,在相隔近一年的短暂时间内,居然又打破了先前攻击Spamhaus所创下的历史纪录。

DNS攻击绑架大量用户网络联机,Google也是受害者之一

在DNS这个网络服务上,除了以「量」为主体的攻击模式,还有针对DNS权威服务器(Authoritative DNS Servers)、DNS服务器递归查询(Recursive DNS Servers)的攻击方式,以及设法在DNS快取数据内下毒(DNS Cache-Poisoning Attacks)的手法。以DNS快取下毒这种攻击模式来说,黑客所攻击的是负责提供DNS快取服务的中继服务器,入侵里面的系统,并且伪造了特定域名的IP地址记录,结果让用户连到攻击者所设立的服务器,以达到窃取机密的目的,这实现了中间人攻击。而在Arbor Network的报告中,有2到3成比例的使用单位表示在2013年经历过上述的DNS攻击。

去年有哪些重大安全事件,跟这些DNS攻击方式有关?8月底,发生纽约时报和Twitter受到叙利亚电子军(Syrian Electronic Army,SEA)所发动的DNS攻击,但对方是先侵入DNS服务供货商Melbourne IT──这样的公司也就是所谓的域名注册商(registrars),并窜改了DNS服务器的NS记录(这是一个将域名解析由特定DNS服务器执行的设定),将权威DNS服务器改为叙利亚电子军的DNS服务器,随后,各地存取这两个网站的流量就被导向到叙利亚电子军设立的恶意网站。

更早几年,Twitter在2009年12月也曾遭到伊朗网军(Iranian Cyber Army)发动的DNS攻击,对方是透过窜改DNS记录,以便将用户存取该网站的网络流量,能重新导向到他们控制的服务器,也就是攻下DNS权威服务器(Authoritative DNS takeovers)。

今年1月,国内也出现大规模网站无法存取的事件,原因是DNS被劫持。当地用户连到许多以.com与.net为域名的网站时,会被导引到美国Dynamic Internet Technologies公司的IP地址。

3月初,全球网络巨擘Google也面临重大的DNS攻击。他们提供给大众的公用DNS服务器8.8.8.8,遭到DNS劫持(DNS Hijacking)的状况长达22分钟,当时所有使用该DNS服务的网络流量都被绑架,传到巴西和委内瑞拉境内。

隔没多久,3月底、4月初Google DNS服务又发生遭到土耳其网络供货商的拦截事件。对方设立了DNS服务器假装是Google DNS,挟持当地人民的网络联机使用假冒的Google DNS。

整体而言,DNS攻击事件未来仍将不断发生,而且遭遇的频率将越来越频繁,又很难预防与实时反应。因为大部分现行的许多网络存取行为,像是网页浏览、行动装置的App运作、云端服务的协同运作,背后都需仰赖DNS来查询不同网址所代表的IP地址,进而连接后端服务器执行系统的操作。

Google软件工程师Steven Carstensen表示,DNS就像是一本电话簿或通讯簿,能够让你找到联络人的号码一样,如果有人用另一本电话簿偷偷取代原有那一本,而且看起来一模一样,但里面的内容已经变造,你可能就因此无法跟朋友联络。

这显示了DNS这项网络服务相当脆弱,似乎要操控、挟持的难度并不高,而且,不论你是身为Twitter、Google这样拥有顶尖技术能力和人才的网络公司,都无法在这样的威胁下幸免于难。

  历年来全球发生重大DNS攻击事件簿

2009年 12月,Twitter因为域名注册商的DNS记录被黑客窜改,而受到挟持,网站受到影响1小时。

2010年 中国百度网站出现无法存取的状况,主要是因为DNS记录被窜改,该站所用的域名baidu.com在美国域名注册商处,遭到伊朗网军非法篡改,瘫痪时间约11个小时。

2011年 巴西几个主要的网络服务业者发生大规模DNS快取下毒攻击,影响高达7300万台电脑,以及3、4百万用户。

2012年 Go Daddy遭DDoS攻击,该业者在美国地区的DNS服务器受到影响。

2013年 纽约时报和Twitter因为DNS服务商Melbourne IT遭叙利亚电子军入侵,所属域名记录被窜改,存取该网站的流量重新导引到攻击者设计的网站。

2014年 Google DNS遭到DNS绑架攻击,部分流量被重导至巴西和委内瑞拉。土耳其网络供货商拦截流量,并设立服务器假冒Google DNS,管制言论自由。

百度:当心dns服务器不稳导致站点被屏蔽

百度平台公告:对于站点不稳定,无法ping通,死站点等情况,百度搜索引擎将对其进行屏蔽,此举也意在提升用户体验,让用户更有效的浏览网页。

各位媒体朋友:

针对近期经常出现的网站从百度网页搜索消失,通过site查询发现连通率为0的问题百度发出如下公告:

近期百度站长平台收到多个反馈,称网站从百度网页搜索消失,site查询发现连通率为0。

经追查发现这些网站都使用godaddy的DNS服务器 *.DOMAINCONTROL.COM,此系列DNS服务器存在稳定性问题,Baiduspider经常解析不到ip,在Baiduspider看来,网站是死站点。

此前我们也发现过多起小dns服务商屏蔽Baiduspider解析请求或者国外dns服务器不稳定的案例。

建议站长尽可能使用国内大型服务商提供的DNS服务,如dnsdun等,以保证站点的稳定解析。

号外,号外,万科网站域名(vanke.com)在3月27日转入DNS盾,而且是用的免费版!!!

       万科网站域名(vanke.com)在3月27日转入dnsdun.com解析。并且用的是免费版!!!解析ip为美国的一个ip。
      技术人员通过分析以及做技术人员的敏感,打电话到万科,希望联系网络部相关技术人员确认域名是否被黑。谁知前台工作人员说:“要实名认证才能转接,对于域名被黑一事,我们都不急,你们急什么”。

国内多家网站变博彩站 域名服务商坐视不理

1

3

17日下午,国内众多网站突然遭到黑客攻击,多数域名被解析到境外博彩网站。据了解,出现该情况是由于域名服务商——北京新网公司的服务器受到攻击所致。目前,新网公司尚未对用户投诉作出响应。

 成都全搜索新闻网(记者 覃霞)3月31日报道 3月17日下午17点34分,包括万科公司门户网站在内的众多网站突然遭到黑客攻击,多数域名被解析到境外博彩网站,此一状态持续了近半个小时。据了解, 出现该情况是由于域名服务商——北京新网数码信息技术有限公司的服务器受到攻击所致。国内知名互联网安全信息网站乌云网(www.wooyun.org) 证实了这一消息。截至目前,新网公司尚未对用户投诉作出响应。

    域名服务商受黑客攻击 网站地址指向境外博彩网站

在此次事件中遭受攻击的一家网站运维人员告诉成都全搜索新闻网记者,17日发现网站被黑后,运维人员立即在内网进行清查,发现内网DNS遭 到了污染,原域名解析指向一个境外博彩网站,即192.200.118.176。此时,运维人员在内网清查DNS缓存,刷新所有内网DNS缓存。但几分钟 后运维人员发现,该网站公网部分运营商的DNS缓存服务器,也是解析在192.200.118.176的IP上,通过公网DNS查询发现,包括北京、湖北 等部分地区的原域名解析也均在上述非法博彩网站服务器IP上。也就是说,在北京、湖北等地登录该网站,看到的都是博彩网站。

经查实,该网站网络环境、内部服务器及成都电信机房一切正常,并未受到攻击。同时,通过DNS路由追踪查询,确认是该网域名服务商——北京 新网数码信息技术有限公司的服务器受到攻击,该网站在新网注册的域名被攻击方劫持,原本在新网后台解析的NS服务器地址被替换到 ns4.dnsdun.com 和 ns4.dnsdun.net,造成原域名解析指向博彩网站。

多家网站躺枪 北京新网公司无进一步回应

3月17日,该网查明原因后,第一时间开始与新网公司联系。但新网公司的400电话始终无人接听。

直到第二天早上,运维人员联系上北京新网公司,向新网公司后台及客服提交故障报告,同时请新网公司告知具体入侵细节,以及新网公司NS记录服务器安防加固日志。截至记者发稿时,该网站没有收到新网公司进一步反馈。

网站运维人员告诉成都全搜索新闻网记者,在一个国内各大网站运维人员的交流群里,多名业内人士发现,还有其他使用北京新网公司作为域名服务提供商的网站近期也遇到了同样的问题,例如万科、UC等。

    乌云曾爆新网“主动忽略漏洞”

成都全搜索新闻网记者发现,早在今年1月6日,乌云平台曾经披露了新网公司的漏洞,漏洞标题“新网域名被非法转移国外非法泛解析做博彩”。根据披露,该漏洞属于成功的入侵事件,危害等级高,已经得到新网确认。

此外,3月25日,乌云再次披露新网漏洞,标题为“新网互联域名解析系统设计不当,可登录部分用户名后台解析域名”。昨日23时,乌云公布了关于该漏洞的进展:“漏洞已经通知厂商,但是厂商主动忽略漏洞”。

转自:http://news.chengdu.cn/content/2014-03/31/content_1401279.htm?node=1760

 

 

万科网站域名(vanke.com)在3月27日转入dnsdun.com解析。使用dns盾的免费版!!!

 万科网站域名(vanke.com)在3月27日转入dnsdun.com解析。使用dns盾免费版!!!解析ip为美国的一个ip。技术人员通过分析以及做技术人员的敏感,打电话到万科,希望联系网络部相关技术人员确认域名是否被黑。前台工作人员说:“要实名认证才能转接,对于域名是否被黑一事,我们不急”。

终于在国内找到了一家支持SPF跟DKIM的TXT记录的域名解析啦!

         免费的DNS解析,用过了很多,最常用的当然就是域名注册商自带的 DNS,但是后来,为了开发邮件服务器专用验证,启用了DKIM邮件签名,需要添加一个较长的TXT记录,这个记录难倒了国内大部分的解析商了,无论是新 网,万网,美橙互联,35互联还是其它的注册商,基本都不支持那个TXT的长度.后来听说DNSPOD不错,于是使用了,发现SPF跟DKIM一起的时 候,总有一个验证不通过,这样邮件发出去,就可能被对方拒收,不得已也放弃了.
         
          后来不得已,用到了外国的FREEDNS.WS跟DNSEVER.COM两个网站的解析,一直还是可以的,但是最近FREEDNS.WS出现问题 了,DNS的A记录没法更新,IP早就换了,一直都还是旧的解析,导致了网站短暂时间不能正常访问,所以,DNS的问题,确实是一个令人头疼的问题.后来 听说百度出了加速乐,想试用下,你妈逼的,说TXT带有下划线等字符不给添加!所以不得不放弃了.
         
         最近的网站,都是用KANGLE在跑,看到官方出了DNS盾域名解析,就注册试用了下,全部解析都支持了,太好了,终于在国内找到了一家支持SPF跟DKIM的TXT记录,同时可以通过任何邮件服务器验证的域名解析-dns盾!

转自:山坛兄弟  http://www.030904.net/webhost/96.html