开发者俱乐部

标题: 【扫盲篇】域名是如何被“劫持”的 [打印本页]

作者: true    时间: 2016-2-6 15:07
标题: 【扫盲篇】域名是如何被“劫持”的
从互联网的技术要求看,要纂改一个网站的域名地址指向必须拥有对这一网站最高管理权限的密码。攻击者所使用的技术并不是以往所使用的**WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻击技术,攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,通常那两台服务器都是攻击者预先**控制的服务器,并不归攻击者所拥有。对于域名地址的修改需要能使用原注册的管理员邮箱回复其发出的修改确认信后,方能完成修改注册信息的工作。因而DNS被篡改的最大可能就是其网管邮箱被盗用(如密码设置太简单,容易被破解)。

  首先要获得要被攻击域名的注册信息,黑客会先访问网络解决方案公司如NSI公司的网站:www.networksolutions.com,通过该公司主页面所提供的功能,输入该公司的域名,获得该域名注册信息,得到管理域名的E-MAIL账号。然后紧接着是企图控制该管理域名的E-Mail账号,黑客可以通对该E-Mail账号进行基于工具的暴力破解或者字典猜测后, 攻破管理域名的E-Mail账号abc.legal. internet.registration@ABC.COM,使用networksolutions公司主页上提供的修改域名信息的功能修改该域名的注册信息,包括拥有者信息、DNS服务器信息等等。并通过管理邮件账号接收到networksolutions公司修改域名注册记录后的确认E-MAIL,并对该信进行回复确认修改过程,进行二次回复确认后,将收到成功修改域名注册记录的通知信件,达到了对域名修改的目的。





欢迎光临 开发者俱乐部 (http://xodn.com/) Powered by Discuz! X3.2