Mi nombre de dominio ha sido autorizado, pero ¿por qué configuro la autorización php168 cuando me indica que no está autorizado?
En pocas palabras, la suplantación de nombres de dominio consiste en secuestrar a los usuarios que originalmente iban a visitar el sitio web a un sitio web falso sin su conocimiento. Por ejemplo, si un usuario va a visitar una tienda en línea de una marca conocida, los piratas informáticos pueden utilizar la suplantación de nombre de dominio para llevarlo a una tienda en línea falsa mientras recopilan la información de identificación del usuario, contraseñas, etc.
Este delito suele llevarse a cabo mediante envenenamiento de la caché del servidor DNS o secuestro de nombre de dominio. En los últimos meses, los piratas informáticos han demostrado los peligros de este tipo de ataques. En marzo de este año, el Instituto SANS descubrió un ataque de envenenamiento de caché que redirigió los nombres de dominio de 1.300 marcas conocidas, incluidas ABC, American Express, Citibank y Verizon Wireless. En enero de este año, el nombre de dominio de Panix fue comprometido por un australiano; Los piratas informáticos secuestraron; en abril de este año, la dirección IP del servidor de nombres de dominio principal de Hushmail fue secuestrada. En enero de este año, el nombre de dominio de Panix fue secuestrado por un hacker australiano; en abril, la dirección IP del servidor de nombres de dominio principal de Hushmail fue secuestrada.
Actualmente no existen estadísticas que rastreen los incidentes de suplantación de dominio. Sin embargo, el Grupo de Trabajo Anti-Page Spoofing (APWG) ha hecho del pharming una prioridad en sus esfuerzos recientes.
Los expertos dijeron que el problema del envenenamiento de la caché y el secuestro de nombres de dominio ha atraído durante mucho tiempo la atención de las agencias relevantes. Con el aumento continuo de las marcas en línea y el aumento continuo de la facturación, este problema se ha vuelto más prominente. Tiene motivos para hacerlo. Se teme que los estafadores pronto puedan utilizar este tipo de técnicas de piratería para defraudar a un gran número de usuarios de su valiosa información personal y crear caos en el mercado en línea.
Aunque la suplantación de nombres de dominio es técnica y organizativamente compleja, es difícil de resolver. Pero en la situación actual, todavía hay algunas medidas que podemos tomar para proteger los servidores DNS y los nombres de dominio de nuestra organización de la manipulación por parte de los farmacéuticos.
Resolver el dilema
El problema de seguridad del DNS tiene sus raíces en el dominio de Internet de Berkeley (BIND). BIND sufre numerosos problemas de seguridad de los que se ha informado ampliamente durante los últimos cinco años.
Johannes, director de investigación de SANS, observó: "Existen algunos problemas fundamentales con el DNS en la actualidad. La medida principal es continuar parcheando el servidor DNS para mantenerlo actualizado.
Paul Mockapetris, científico jefe de Nominum y autor original del protocolo DNS, dijo que actualizar a BIND 9.2.5 o implementar DNSSec eliminará el riesgo de envenenamiento de la caché, pero sin el equipo de administración de DNS proporcionado por proveedores como Cisco. , F5 Networks, Lucent y Nortel Networks, completar esta migración es difícil y requiere mucho tiempo. Algunas empresas, como Hushmail, optan por utilizar el código abierto TinyDNS para reemplazar BIND. que utiliza, siga estos consejos de Michael Hyatt, presidente de BlueCat Networks:
1 Ejecute servidores de nombres separados en diferentes redes para lograr redundancia
2. Separe los nombres externos e internos. Los servidores (separados físicamente o ejecutan BIND View. ) y utilizan reenviadores de nombres externos deben aceptar consultas de casi cualquier dirección, pero los reenviadores deben configurarse para aceptar solo consultas de direcciones internas (después del servidor raíz). registros). Esto puede limitar qué servidores Dns contactan con Internet
3. Limitar las actualizaciones dinámicas de DNS a los dispositivos autorizados.
5. Firme digitalmente transferencias de zona y actualizaciones de zona mediante firmas de transacciones.
6. Ocultar la versión BIND en el servidor.
7. Elimine los servicios innecesarios que se ejecutan en el servidor DNS, como FTP, telnet y HTTP.
8. Utilice servicios de firewall en los límites de la red y servidores DNS. Restrinja el acceso a los puertos/servicios necesarios para la funcionalidad DNS.
Hacer responsables a los registradores
También es importante abordar la suplantación de dominios a nivel organizacional. No hace mucho, un hacker engañó a un representante de servicio al cliente para que cambiara la dirección IP del servidor de nombres principal de Hushmail. Brian Smith, director de tecnología de Hushmail, está furioso por la facilidad con la que los piratas informáticos engañaron a los representantes de servicio al cliente de su registrador de dominios.
"Esto es realmente malo para nosotros", dijo Smith. "Me gustaría ver a los registradores desarrollar y publicar mejores políticas de seguridad. Pero no puedo encontrar un registrador que haga eso, y desde este incidente después. Después del incidente, estuve buscando un registrador de este tipo.
El presidente de Panix.com, Alex Resin, dijo lo mismo cuando los problemas del registrador provocaron que el nombre de dominio de Panix fuera secuestrado. En primer lugar, estoy muy insatisfecho. El registrador vendió su registro de nombre de dominio a un revendedor sin previo aviso. El revendedor luego transfirió el nombre de dominio a un ingeniero social, también sin previo aviso.
Resin dijo: "Los nombres de dominio necesitan una reforma sistémica y fundamental. . Hay muchas propuestas por ahí, pero el progreso no se produce con la suficiente rapidez.
Habrá que esperar mucho tiempo para que la demanda del mercado y el liderazgo de ICANN obliguen a los registradores a implementar políticas de transferencia segura. Por lo tanto, Resin, Smith y el Director de Enlace de Registradores de ICANN, Tim Cole, ofrecen las siguientes recomendaciones para minimizar el riesgo:
1. Solicite a su registrador que desarrolle una declaración de política escrita y ejecutable. Pídales por escrito que se comuniquen con usted de inmediato si necesitan transferir el nombre de dominio.
2. Bloquee el nombre de dominio y solicite al registrador que solo permita la transferencia después de obtener la contraseña u otra información de identificación.
3. Actualice oportunamente su información de contacto oficial en el registrador.
4. Elija un registrador que ofrezca servicio 24×7 para que pueda actuar rápidamente si se produce una infracción.
5. Si se produce una transferencia no autorizada, comuníquese con el registrador correspondiente de inmediato.
6. Si su problema no se resuelve, comuníquese con su registrador de nombres de dominio (como VeriSign para .com y .NET)
7. todavía tiene problemas, comuníquese con ICANN (transfers@ICANN.org).
8. Si posee un nombre de dominio grande, sea como Google y conviértase en su propio registrador o revendedor, aprovechando la API abierta OpenSRS de TuCows.com para controlar todos sus nombres de dominio.