域名劫持的幾種方法

科普文。。我看完以后的一個想法就是一但獲得了域名的控制權。。如果真想干壞事。那就轉移域名。而不只是簡單的改DNS。。居然還敢賣域名。。這個第一次看到。。我是好人。。

?一. 介紹
在2012年10月24日。社會化分享網站Diigo域名被盜,導致500萬用戶無法使用網站。
域名盜竊,也叫做域名劫持,不是新技術。早在2005年,SSAC報告就指出了多起域名劫持事件。域名劫持被定義為:從域名持有者獲得非法域名的控制權
本文介紹了域名劫持的幾種技術
二. 域名劫持的幾種方法
有幾種不同的劫持方法,1假扮域名注冊人和域名注冊商通信.2是偽造域名注冊人在注冊商處的賬戶信息,3.是偽造域名注冊人的域名轉移請求。4.是直接進行一次域名轉移請求。5是修改域名的DNS記錄
1.假扮域名注冊人和域名注冊商通信
這類域名盜竊包括使用偽造的傳真,郵件等來修改域名注冊信息,有時候,受害者公司的標識之類的也會用上。增加可信度。
hushmail.com被盜竊就是一次典型的例子。當時一名域名劫持者使得注冊服務提供商相信了他的身份,然后修改了該公司的域名管理員郵件信息。然后攻擊者使用管理員郵件提交了密碼重設請求。最后。攻擊者登錄域名服務商。修改密碼。更改DNS記錄,然后指向自己的服務器。
2.是偽造域名注冊人在注冊商處的賬戶信息
攻擊者偽造域名注冊人的郵件和注冊商聯系。然后賣掉域名或者是讓買家相信自己就是域名管理員。然后可以獲利
3.是偽造域名注冊人的域名轉移請求。
這類攻擊通常是攻擊者提交一個偽造的域名轉讓請求,來控制域名信息。
在2001年,攻擊者向服務商提交了一封信。謊稱原注冊人已經被公司解雇,須將域名轉移給自己,結果他成功地控制了sex.com域名。最后被判了6500萬美元罰款。
4. 是直接進行一次域名轉移請求
這類攻擊有可能改dns,也有可能不改,如果不改的話。是很隱蔽的。但最終盜竊者的目的就是賣掉域名,當時blogtemplate4u.com 和 dhetemplate.com
兩個域名是由美國一家公司通過godaddy注冊管理的。結果某一天,一個盜竊者使用該公司管理員的帳號密碼登錄到域名管理商,執行了轉移請求。注意。他沒有更改dns記錄。域名在轉移期間。一切服務都沒有受到影響。
5.是修改域名的DNS記錄
未經授權的DNS配置更改導致DNS欺騙攻擊。(也稱作DNS緩存投毒攻擊)。這里。數據被存入域名服務器的緩存數據庫里,域名會被解析成一個錯誤的ip,或是解析到另一個ip,典型的一次攻擊是1997年Eugene Kashpureff黑闊通過該方法重定向了InterNIC網站。
本文作者bystander轉自紅黑聯盟由網絡安全攻防研究室(www.zzxjjy.com)信息安全小組收集整理,轉載請注明出處!