• <abbr id="ck0wi"><source id="ck0wi"></source></abbr>
    <li id="ck0wi"></li>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li><button id="ck0wi"><input id="ck0wi"></input></button>
  • <abbr id="ck0wi"></abbr>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li>
  • Home >

    Protection Contre L 'Empoisonnement Par Le Cache De Serveur Et Le Détournement De Nom De Domaine

    2008/6/19 12:45:00 31

    Protection Contre L 'Empoisonnement Par Le Cache De Serveur Et Le Détournement De Nom De Domaine

    En ce qui concerne la cybersécurité, vous connaissez peut - être les risques de fraude sur Internet, mais connaissez - vous la menace de fraude sur le Web?

    Pour une société en ligne, ce risque est mortel!


    En résumé, la fraude dans le domaine est l 'utilisation d' un site Web qui devait être consulté.


    Les pirates peuvent les emmener dans de faux magasins en ligne par des moyens frauduleux, tout en recueillant des informations d 'identification et des mots de passe.


    Cette infraction est généralement commise par empoisonnement par cache (cache) ou par détournement de nom de domaine sur un serveur DNS.

    Ces derniers mois, les hackers ont montré à la population les dangers de cette forme d 'attaque.

    En mars de cette année, l 'Institut sans a découvert une attaque à la tampon qui a détourné 1 300 noms de domaine de marque connus, dont ABC, American Express, CITI et Verizon Wireless; en janvier, le nom de domaine de panix a été détourné par un hacker australien; et en avril, l' adresse IP du serveur principal de noms de domaine de hushmail a été modifiée pour être connectée à un site Web fabriqué de manière abusive par un hacker.


    Il n 'existe pas de statistiques permettant de suivre les cas de fraude dans le domaine.

    Toutefois, le Groupe de travail sur la fraude sur les sites Web (apwg) a placé la fraude sur les sites Web au centre de ses travaux récents.


    Les experts ont fait observer que la question de la lutte contre les stupéfiants et les enlèvements de noms de domaine avait depuis longtemps retenu l 'attention des organismes compétents et qu' elle était d 'autant plus préoccupante que les marques en ligne étaient de plus en plus nombreuses et que le chiffre d' affaires augmentait, et qu 'Il y avait lieu de craindre que ces techniques de piratage ne soient utilisées par des escrocs pour tromper un grand nombre d' utilisateurs et obtenir ainsi des informations personnelles précieuses, ce qui déstabiliserait le marché en ligne.


    Bien que la fraude domaniale soit complexe sur les plans technique et organisationnel.

    Cependant, dans les circonstances actuelles, nous pouvons encore prendre des mesures pour protéger les serveurs DNS et les noms de domaine des entreprises contre la manipulation des noms de domaine.


    Débloquer


    Les causes profondes de la question de la sécurité de domaine DNS est Berkeley Internet (se).

    De se lier avec les problèmes de sécurité largement rapportées au cours des cinq dernières années.

    Le chef officier de sécurité verisign Ken Silva dit que si vous utilisez le serveur DNS se lient à base de, s'il vous pla?t, conformément aux meilleures pratiques de gestion de DNS pour le faire.


    Sans chef de la recherche, Johannes que: "les problèmes fondamentaux actuellement DNS, une des mesures les plus importantes est la persistance de réparation de serveur DNS, de sorte qu'elle reste à l'état le plus récent.


    Nominum Ltd, scientifique en chef de protocole DNS Mockapetris Paul dit l'auteur original, de la mise à jour de lier 9.2.5 ou de la mise en ?uvre de DNSSec, d'éliminer le risque d'empoisonnement de cache.

    Toutefois, s'il n'y a pas de Cisco, F5 Networks, fournit une interface de gestion d'équipement de DNS et d'autres fabricants pparentes et finir ce type de migration Nortel, très difficile et de longue durée.

    Certaines entreprises, tels que Hushmail, choisi pour le code source ouvert TinyDNS au lieu de se lier.

    Logiciel de remplacement DNS comprend la sélection de Microsoft, PowerDNS, produit logiciel et d'autres fabricants JH.


    Quel que soit le type d 'ADN que vous utilisez, suivez les meilleures pratiques présentées par Michael Hyatt, Président de bluecat Networks:


    Exécuter des serveurs de noms de domaine séparés sur différents réseaux pour obtenir la redondance.


    Séparer les serveurs de noms de domaine externe et interne (séparation physique ou exploitation de BIND views) et utiliser des répéteurs (Forwarders).

    Le serveur de nom de domaine externe devrait accepter des requêtes provenant de pratiquement n 'importe quelle adresse, mais le répéteur ne l' accepte pas.

    Ils devraient être configuré pour accepter uniquement la requête provenant de l'intérieur de l'adresse.

    La fonction de fermeture de fa?on récursive d'un serveur de nom de domaine externe (processus de serveur racine vers le bas à partir de la position des enregistrements DNS).

    Cela permet de limiter le contact avec les serveurs DNS Internet.


    3, peut - être, limiter la mise à jour de DNS dynamique.


    Limiter le pfert de zone à l 'équipement autorisé.


    Signature numérique des pferts régionaux et des mises à jour régionales au moyen de la signature de paction.


    Masque la version BIND sur le serveur.


    Supprime les services inutiles tels que FTP, Telnet et http fonctionnant sur le serveur DNS.


    8, utilisation d'un pare - feu sur le serveur de service de réseau périphérique et dns.

    Les restrictions d'accès dans le port de service DNS / les besoins fonctionnels.


    - Greffier assume la responsabilité


    Domaine de problème de tromperie de l'Organisation à résoudre est également importante.

    Il y a peu de temps, une adresse IP de piratage de fraude représentant de service à la clientèle a modifié le serveur de nom de domaine primaire Hushmail.

    Pour cette fois, Smith, Brian Hushmail CTO a vexés, pirate si facilement trompé le quotient de l'enregistrement de nom de domaine représentant de service client, c'est vraiment ennuyeux.


    Smith a dit: "?a pour nous vraiment horrible.

    J'espère que les producteurs enregistrés de l'élaboration et de la publication de la politique de sécurité mieux.

    Mais, je ne peux pas trouver un opérateur enregistré ?a, depuis que c'est arrivé, je suis toujours à la recherche de commer?ant enregistré comme ?a ".


    Le Président de la résine dans Panix.com Alex à cause de problèmes de Greffier, qui en janvier de cette année Panix détourné de nom de domaine, également le sentiment de mécontentement aussi fort.

    Tout d'abord, en l'absence de notification préalable de son Greffier, son enregistrement de nom de domaine à un revendeur.

    Ensuite, les détaillants et les noms de domaine pféré à une société d'ingénieurs - également n'a pas informé de la résine.


    Resin a déclaré: ? le système des noms de domaine exige une réforme systématique et fondamentale.

    Il y a beaucoup de suggestions, mais les choses ne progressent pas assez vite. ?


    Il faudra encore beaucoup de temps avant que la demande du marché et les dirigeants de l 'ICANN contraignent les dépositaires à adopter des politiques de pfert s?res.

    En conséquence, m. Tim Cole, attaché de liaison principal du register Resin, Smith et ICANN, a fait les propositions suivantes pour réduire les risques:


    1, exiger des fabricants de votre enregistrement pris par écrit, Déclaration de politique peut être mise en ?uvre.

    Si le besoin de pfert de domaine, si les exigences de la clause d'écriture sont rapidement contact avec vous dans des documents écrits.


    2, le verrouillage de nom de domaine, la demande d'enregistrement à un mot de passe en déverrouillage ou d'un autre état de script src = > lettre?

    • Related reading

    Yahoo, Kilma, Rassemblez - Vous. On Espère Que Le Niveau 3 Sautera.

    Réseau de marché
    |
    2008/6/19 12:45:00
    28

    Standard De L'Industrie, Le Commerce électronique Introduction Récente

    Réseau de marché
    |
    2008/6/19 12:44:00
    22

    Un Nouveau Chapitre Sur Le Commerce électronique

    Réseau de marché
    |
    2008/6/19 12:44:00
    21

    Outil De Virtualisation Permet De Simplifier La Politique De Reprise Après Sinistre

    Réseau de marché
    |
    2008/6/19 12:43:00
    31

    Cinq étapes De Sélection ASA

    Réseau de marché
    |
    2008/6/19 12:43:00
    22
    Read the next article

    Comment Garantir La Sécurité De L'Information?

    Comment garantir la sécurité de l 'information sur l' Intranet?

    主站蜘蛛池模板: 韩国三级电影网址| 青青青国产精品一区二区| 国产麻豆天美果冻无码视频| 中国高清xvideossex| 日韩视频在线免费| 亚洲国产精品乱码在线观看97| 爱情岛永久地址www成人| 内射白浆一区二区在线观看| 老师吸大胸校花的奶水漫画| 国产亚洲欧美日韩在线看片| 黄页网站在线观看视频| 国产精品国产三级国产普通话| 97久久精品午夜一区二区| 天天做.天天爱.天天综合网| xxxxx国产| 尤果圈3.2.6破解版| 中文字幕在线网| 无码高潮少妇毛多水多水免费| 久久大香伊蕉在人线国产h| 暖暖免费观看日本版| 亚洲AV无码一区二区三区网址| 欧美丰满熟妇BBB久久久| 亚洲日本一区二区一本一道| 污视频网站在线观看免费| 交换美妇94系列部分| 男人把女人桶爽30分钟应用| 免费无码成人av在线播放不卡| 精品亚洲欧美无人区乱码| 动漫精品专区一区二区三区不卡| 精品精品国产高清a级毛片| 又粗又大又爽又紧免费视频| 美女视频黄a视频全免费网站一区| 国产99小视频| 美国式家庭禁忌| 午夜免费福利影院| 精品三级在线观看| 免费久久人人爽人人爽av| 男女免费爽爽爽在线视频| 偷窥自拍10p| 激情五月婷婷色| 亚洲熟妇少妇任你躁在线观看 |