dnssec
DNS 伪造攻击:攻击者通过篡改 DNS 回应来重导向网站的流量。 DNS 劫持攻击:攻击者将正确的 DNS 记录替换为错误的记录,以获得不正当的控制。 DDoS 攻击:攻击者通过大量请求对 DNS 服务器进行拒绝服务攻击
随着互联网的快速发展,其已经深入到日常生活中的方方面面,越来越多的业内人员对于网络基础设施的重要性有了非常深入的认识。不过谈到基础设施,通常都会谈及DNS协议,但是还有一个关键的协议NTP(Network Time Protocol)却没有得到应有的重视。NTP是否能够良好的工作会影响到计算机系统的大部分基于时间判定的逻辑的正确运行
更新后的 bind 程序包修复了一个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。 Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级
ICANN 组织的注册人项目于今天发布了《影响域名注册人的问题和挑战:系列报告第三版》[PDF 263 Kb]。本报告还提供了 GSC 和合同合规部门根据他们与注册人之间的交流,而对注册人问题和挑战得出的观察。与往常一样,我们鼓励大家阅读这份报告,并针对影响注册人的问题分享您拥有的任何数据,以推动我们的持续讨论和工作
Dan Kaminsky 最有名的“成果”应该是在 2008 年发现当时大多数的 DNS resolver 软件实做有问题,可以被 DNS cache poisoning 攻击,当年我有写下来提到,但写的很短:“DNS 服务器安全性更新”。 攻击手法是先发一个 DNS query 到 DNS resolver,然后马上再送出一个伪造的 DNS response packet 给 DNS resolver 收,运气好的话这个伪造的结果就会被 cache 起来。 记得当年的 168.95.1.1 与 168.95.192.1 没有太直接受到影响 (相较于其他的 DNS resolver),是因为这两个 DNS resolver 后面有 server cluster 会打散流量,所以未必能猜对去查询时用的 DNS server 所使用的 IP address,有点类似下面提到的缓解方案 (只是没那么有效)
出现打开自己的域名时出现别人的网站的情况,可能是以下几种原因: DNS劫持:攻击者篡改了DNS服务器或者本地主机的DNS缓存,使得域名解析的IP地址指向了错误的地址。导致用户访问域名时被重定向到了别人的网站。 服务器被黑客入侵:攻击者入侵了服务器并篡改了网站的文件
ICANN“注册人企划”近日发表了《影响域名注册人的议题及挑战》第三版,其中涵盖自2019年9月至2020年2月,由ICANN全球支援中心(Global Support Center,GSC)和履约部门提供的更新资料。除了统计数据之外,依据平时与注册人的互动情形和观察,GSC和履约部门也分别列出注册人面对的议题和挑战。有兴趣的读者不妨拨空阅读此报告,也欢迎大家转发分享报告内容
域名系统 (DNS) 如同互联网的电话簿;它告诉电脑要去哪里存取资料。然而不幸的是,它接受任何位置的回应,不经过任何验证。 电子邮件服务器使用 DNS 路由它们的信件,这意味着它们在安全上处于弱势
在讨论DNS欺骗之前 首先 讨论什么是DNS。 域名系统(DNS)将人类可读的名称(例如[URL])转换为数字IP地址。 DNS系统使用一个IP地址响应一个或多个IP地址 计算机通过该IP地址连接到网站(例如lsbin.org)
Q: 你2007年成为 .org 的 CEO,打那以后,有什么令人惊讶的改变? 对我来说,这是一个很大的挑战,因为我是第一次担任 CEO 一职,对我是很大的成长。 对公司,过去的一年发展迅猛。我们改变了所有东西,从 Logo 到品牌,到 .org 所代表的意义