DNSハイジャック攻撃の種類は何ですか?どのようにそれを検出するには?

  自分のウェブサイトを検出する方法ハイジャックの場合ではないのですか?
  IIS7のサイト監視
  サイトは、オープンDNS汚染検出、速度検出情報サイトをハイジャックされたかどうかを検出します。
  どのようなDNSハイジャックされ、のを見てみましょう
  重くなるように、ユーザーがロードしようとし、誤ってサイトのIPアドレスを解決し、また、DNSリダイレクトとして知られているDNSハイジャック攻撃は、ネットワーク攻撃、ユーザーからの攻撃をハイジャックDNS要求でありますフィッシングサイトに指示しました。
  引き継ぐようにルータを使用して、既知の脆弱性やひび割れDNSトラフィックのいずれかをDNSハイジャック攻撃、攻撃を実行したり、ユーザーのシステム上で悪意のあるソフトウェアをインストールします。
  攻撃は、デフォルトのDNS設定が無効になるように、「ローグDNS」サーバにリダイレクトするために、ユーザーのシステムのDNS(TCP / IP)の設定の破壊を伴います。攻撃、攻撃を実行したり、ユーザーのシステム上で悪意のあるソフトウェアをインストール、または既知の脆弱性を使用するか、DNSトラフィックをクラッキングして、ルータを引き継ぐようにするには。このように、ユーザーがフィッシングやファーミングの犠牲者になるだろう。
  DNSハイジャック攻撃どのようなタイプのそれ?
  1.ローカルDNSハイジャック-ローカルDNSハイジャック、攻撃悪意のあるユーザーのローカルDNSシステム上のソフトウェアおよび設定を変更するには、ユーザーは、攻撃者によって制御されるDNSサーバのシステムを使用しています。悪質なサイトにユーザーをリダイレクトする悪質なサイトのIPアドレスにDNSサーバーウェブサイトのドメイン要求の攻撃コントロール。
  2.ルータのDNSハイジャック攻撃は-このような攻撃では、攻撃者は、ルータに接続されているすべてのユーザーに影響を与えている、DNSの設定を上書きする既存のルータのファームウェアの脆弱性を使用しています。攻撃者は、ルータのデフォルトのパスワードを使用して、ルータを引き継ぐことができます。
  3.仲介者(MITM)DNS攻撃- DNSハイジャックのこのタイプは、攻撃者にユーザーをリダイレクトするためにDNSサーバとインターセプトユーザ間で異なる攻撃の宛先IPアドレスを用いて通信し、提供するために、中間(MITM)を行います悪質なサイト。
  4.不正なDNSサーバ-この攻撃では、攻撃者がDNSサーバーを打破し、悪意のあるサイトへのDNS要求をリダイレクトするようにDNSレコードを変更することができます。
  このように、DNSハイジャック攻撃は、まだ非常に怖いです、と私は、常にサイトのセキュリティに注意を払う、警戒する問題のハイジャッククラスの全員を願っています。

おすすめ

転載: www.cnblogs.com/goodcola/p/11511566.html