可疑矿池域名解析请求事件
『壹』 DNS服务异常是什么意思
DNS服务异常就是服务器故障,找不到服务器的地址。
解决方法如下:
1、首先打开此软件,如下图所示。当电脑中没有此软件,可通过其他能够正常上网的电脑下载并复制到可移动设备中,在切换至当前电脑进行安装。
(1)可疑矿池域名解析请求事件扩展阅读
DNS重要性
1、技术角度看
DNS解析是互联网绝大多数应用的实际寻址方式; 域名技术的再发展、以及基于域名技术的多种应用,丰富了互联网应用和协议。
2、资源角度看
域名是互联网上的身份标识,是不可重复的唯一标识资源; 互联网的全球化使得域名成为标识一国主权的国家战略资源。
DNS主要功能
每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议的功能。
主机名到IP地址的映射有两种方式:
1)静态映射,每台设备上都配置主机到IP地址的映射,各设备独立维护自己的映射表,而且只供本设备使用;
2)动态映射,建立一套域名解析系统(DNS),只在专门的DNS服务器上配置主机到IP地址的映射,网络上需要使用主机名通信的设备,首先需要到DNS服务器查询主机所对应的IP地址。[1]
通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。在解析域名时,可以首先采用静态域名解析的方法,如果静态域名解析不成功,再采用动态域名解析的方法。可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。
参考资料来源:网络—DNS
『贰』 dns劫持到底要怎么解决呢 dns劫持是什么
DNS劫持又称域名劫持,是指通过某些手段取得某域名的解析控制权,修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。DNS劫持是一种黑客技术,通过这种域名欺诈达到投放病毒,骗取用户相关资料或入侵他人电脑的目的。
通常在下面几种情况下会遇到DNS劫持的问题:
1.用户计算机感染病毒,病毒篡改HOSTS文件,添加虚假的DNS解析记录。Windows系统中HOSTS文件的优先级高于DNS服务器,系统在访问某个域名时,会先检测HOSTS文件,然后再查询DNS服务器。
2.用户试图访问的网站被恶意攻击。你可能访问到的是一个欺骗性网站,也有可能被定向到其它网站。
3.用户在浏览器中输入了错误的域名,导致DNS查询不存在的记录。以前遇到这种情况,浏览器通常会返回一个错误提示。目前大多数情况下用户会看到ISP设置的域名纠错系统提示。
1、使用安全可靠的DNS服务器管理自己的域名,并且注意及时四修复DNS相关漏洞,更新最新补丁;
2、保护自己的重要机密信息安全,避免域名管理权限被窃取;3、提高服务器安全级别,及时修复系统及第三方软件漏洞,避免遭受攻击;
4、网管应及时监测并提高网页代码安全性,避免网站被挂马事件的发生;
5、广大网民应尽快更新安全软件,以拦截各种网络攻击,避免成为僵尸网络成员
DNS劫持的一些方法
方式一:利用DNS服务器进行DDOS攻击
正常的DNS服务器递归查询过程可能被利用成DDOS攻击。假设攻击者已知被攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。
攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。利用DNS服务器攻击的重要挑战是,攻击者由于没有直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来。
方式二:DNS缓存感染
攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
方式三:DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。
方式四:DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。
方式五:ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过ARP欺骗手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。
方式六:本机劫持
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
好了大概关于dns劫持方法就这些了。所以要做好自己计算本身的安全优为重要啊。
『叁』 网站域名被DNS劫持了怎么办
一、DNS劫持
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
二、基本原理
NS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。所以域名劫持通常相伴的措施--封锁正常DNS的IP。比如访问网络域名,可以把访问改为202.108.22.5,从而绕开域名劫持。
三、应对方法
1、手动修改DNS
(1)填写您路由器的用户名和密码,点击"确定"
(2)在"DHCP服务器-DHCP"服务中,填写主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8,点击保存即可。
2、修改路由器密码
(1)填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击"确定"
(2)填写正确后,会进入路由器密码修改页面,在系统工具--修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)
3、预防DNS劫持
(1)互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,用户还可以访问另一个域名。
(2)互联网应该对应急预案进行进一步修正,强化对域名服务商的协调流程。
(3)域名注册商和代理机构特定时期可能成为集中攻击目标,需要加以防范。
(4)国内有关机构之间应该快速建立与境外有关机构的协调和沟通,协助国内企业实现对此事件的快速及时的处理。
『肆』 什么是DNS劫持与DNS劫持常见手段总结Windows服务器操作系统
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
基本原理
DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。
如果知道该域名的真实IP地址,则可以直接用此IP代替域名后进行访问。比如访问网络域名,可以把访问改为202.108.22.5,从而绕开域名劫持 。
应对方法
DNS劫持(DNS钓鱼攻击)十分凶猛且不容易被用户感知,曾导致巴西最大银行巴西银行近1%客户受到攻击而导致账户被盗。此次由国内领先的DNS服务商114DNS率先发现的DNS劫持攻击,黑客利用宽带路由器的缺陷对用户DNS进行篡改——用户只要浏览一下黑客所掌控的WEB页面,其宽带路由器的DNS就会被黑客篡改,因为该WEB页面设有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗。
由于一些未知原因,在极少数情况下自动修复不成功,建议您手动修改。同时,为了避免再次被攻击,即使修复成功,用户也可按照360或腾讯电脑管家提示的方法修改路由器的登录用户名和密码。下面以用户常用的TP-link路由器为例来说明修改方法(其他品牌路由器与该方法类似)。
手动修改DNS
在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输http://192.168.0.1)
2. 填写您路由器的用户名和密码,点击“确定”
3. 在“DHCP服务器—DHCP”服务中,填写主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8,点击保存即可。
修改路由器密码
在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)
2. 填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击“确定”
3.填写正确后,会进入路由器密码修改页面,在系统工具——修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)
预防DNS劫持
其实,DNS劫持并不是什么新鲜事物,也并非无法预防,网络被黑事件的发生再次揭示了全球DNS体系的脆弱性,并说明互联网厂商如果仅有针对自身信息系统的安全预案,就不足以快速应对全面而复杂的威胁。因此,互联网公司应采取以下措施:
1、互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,用户还可以访问另一个域名。
2、互联网应该对应急预案进行进一步修正,强化对域名服务商的协调流程。
3、域名注册商和代理机构特定时期可能成为集中攻击目标,需要加以防范。
4、国内有关机构之间应该快速建立与境外有关机构的协调和沟通,协助国内企业实现对此事件的快速及时的处理。
『伍』 前两天暴风影音好像出什么问题了 影响很不好 是怎么回事
5月19日21时起,中国互联网遭遇了“多米诺骨牌”连锁反应,全国不少省份出现了大面积网络故障,最终演变成2006年海底光缆断裂以来最严重的一次大规模网络堵塞事件。
来自电信部门的数据表明,在导致网络堵塞的大量域名解析请求中,暴风影音播放软件的流量占到40%,其海量用户申请成为事件最重要的推动力。连日来,暴风公司成为网民关注焦点,关于5·19网络拥堵的起因,以及暴风影音程序设计安全性的讨论不绝于耳。
根据司法流程经第三方会计师事务所审计,在5·19暴风门事件中暴风公司的直接经济损失达到238万元人民币。
暴风公司网络工程师解释,5·19断网的原因是,为包括暴风影音在内的众多网站提供域名解析的DNSPOD网站首先遭到网络攻击,而客户端暴风影音软件的程序导致其在无法获得DNSPOD服务时会持续不断发起请求,最终全部拥塞在本地域名服务器中,占用大量网络资源。
暴风公司CEO冯鑫表示:案件侦破能够给以后的网络攻击者提出警示。238万元仅仅是暴风公司第一次索赔,相关间接经济损失更为巨大,还正在司法流程的统计过程中。
暴风公司表示,虽然真相大白,但暴风于日前发布的“召回行动”还会坚持进行,并呼吁1.2亿播放软件用户共同支持中国互联网建设。
现在已经解决了大部分了 不过新版本还没发布
几个涉案的黑客被抓住了
6.19日将发布暴风新版本 彻底解决问题
『陆』 为什么暴风影音会遭到指责
其实暴风影音不是这次事件的唯一责任人, 也不是故意想搞瘫电信。 当然, 如此的灾难性结果和黑客直接黑了暴风客户端, 或者暴风打算自绝于人民的结果差不多; 但具体到这一次的事故, 我们需要了解一下一个叫DNSpod的服务。
电信拆分以后, 南电信北网通的情况困扰着国内站长, 因此各类网站开始租用南北双线服务器, 并且使用DNS解析服务来给网站域名分配服务器。 DNSpod是免费提供服务的, 所以国内N多网站, 包括cnBeta, 也包括惹祸的暴风影音都使用DNSpod的服务。
然后接下来的事情就非常的戏剧性了:
1.一个游戏"私服"的网站打算对它的竞争对手发动攻击。
2.黑客在没法黑掉竞争对手网站的情况下, 干脆从域名下手, 对DNSpod的服务器进行了狂轰滥炸。
3.DNSpod的服务器中有那么一台瘫痪了。 这一台恰好为暴风影音提供域名解析。
4.暴风影音的客户端在用户不知情的时候偷偷访问暴风网站, 现在上不去了。
5.接着全国的暴风用户集体转向电信的DNS解析服务器发起请求。
6.因为全国有一半联网的电脑都在使用暴风影音, 所以电信服务器很快就瘫痪了。
7.在部分电信机房暂时屏蔽了暴风网站的IP地址之后, 网站开始恢复。
这次影响到全国用户上网的突发事件, 居然是由一个"私服"网站的江湖恩怨引起的, 真可谓是蝴蝶效应的一个典型例子。 而暴风影音绝对是其中起到转折作用的一环。 为什么这样说呢?
■如果暴风影音没有偷偷访问网站, 下载广告的流氓习惯, 也就不会有全国用户对DNS解析的轰炸;
■如果暴风影音虽然很垃圾, 却很少有人用, 造成的影响也不会如此巨大。
『柒』 哪些原因会导致数据中心断网
断网类型一:系统故障
典型事件1:亚马逊AWS平安夜断网
故障原因:弹性负载均衡服务故障
2012年12月24日,刚刚过去的圣诞节平安夜,亚马逊并没有让他们的客户过得太平安。亚马逊AWS位于美国东部1区的数据中心发生故障,其弹性负载均衡服务(Elastic Load Balancing Service)中断,导致Netflix和Heroku等网站受到影响。其中,Heroku在之前的AWS美国东部区域服务故障中也受到过影响。不过,有些巧合的事情是Netflix的竞争对手,亚马逊自己的业务Amazon Prime Instant Video并未因为这个故障而受到影响。
12月24日,亚马逊AWS中断服务事件不是第一次,当然也绝非最后一次。
2012年10月22日,亚马逊位于北维吉尼亚的网络服务AWS也中断过一次。其原因与上次相似。事故影响了包括Reddit、Pinterest等知名大网站。中断影响了弹性魔豆服务,其后是弹性魔豆服务的控制台,关系数据库服务,弹性缓存,弹性计算云EC2,以及云搜索。这次事故让很多人认为,亚马逊是应该升级其北维尼吉亚数据中心的基础设施了。
2011年4月22日,亚马逊云数据中心服务器大面积宕机,这一事件被认为是亚马逊史上最为严重的云计算安全事件。由于亚马逊在北弗吉尼亚州的云计算中心宕机,包括回答服务Quora、新闻服务Reddit、Hootsuite和位置跟踪服务FourSquare在内的一些网站受到了影响。亚马逊官方报告中声称,此次事件是由于其EC2系统设计存在漏洞和设计缺陷,并且在不断修复这些已知的漏洞和缺陷来提高EC2(亚马逊ElasticComputeCloud服务)的竞争力。
2010年1月,几乎6万8千名的Salesforce.com用户经历了至少1个小时的宕机。Salesforce.com由于自身数据中心的"系统性错误",包括备份在内的全部服务发生了短暂瘫痪的情况。这也露出了Salesforce.com不愿公开的锁定策略:旗下的PaaS平台、Force.com不能在Salesforce.com之外使用。所以一旦Salesforce.com出现问题,Force.com同样会出现问题。所以服务发生较长时间中断,问题将变得很棘手。
断网诱因二:自然灾害
典型事件1:亚马逊北爱尔兰柏林数据中心宕机
故障原因:闪电击中柏林数据中心的变压器
2011年8月6日,在北爱尔兰都柏林出现的闪电引起亚马逊和微软在欧洲的云计算网络因为数据中心停电而出现大规模宕机。闪电击中都柏林数据中心附近的变压器,导致其爆炸。爆炸引发火灾,使所有公用服务机构的工作暂时陷入中断,导致整个数据中心出现宕机。
这个数据中心是亚马逊在欧洲唯一的数据存储地,也就是说,EC2云计算平台客户在事故期间没有其他数据中心可供临时使用。宕机事件使得采用亚马逊EC2云服务平台的多家网站长中断达两天时间之久。
典型事件2:卡尔加里数据中心火灾事故
故障原因:数据中心发生火灾
2012年7月11日卡尔加里数据中心火灾事故:加拿大通信服务供应商ShawCommunicationsInc位于卡尔加里阿尔伯塔的数据中心发生了一场火灾,造成当地医院的数百个手术延迟。由于该数据中心提供管理应急服务,此次火灾事件影响了支持关键公共服务主要的备份系统。此次事件为一系列政府机构敲响了警钟,必须确保及时的恢复和拥有故障转移系统,同时结合出台灾害管理计划。
典型事件3:超级飓风桑迪袭击数据中心
故障原因:风暴和洪水导致数据中心停止运行
2012年10月29日,超级飓风桑迪:纽约和新泽西州的数据中心都受到了此次飓风的影响,所带来的恶劣影响包括为曼哈顿下城地区的洪水和一些设施的停机,周围地区数据中心发电机运行失常。飓风桑迪所带来的影响超出了一般单一的中断事故,为受灾地区数据中心产业带来了规模空前的灾难。事实上,柴油已然成为了数据中心恢复工作的生命线,作为备用电源系统接管了整个地区的负荷,促使特别措施,保持发电机的燃料。随着眼前的工作重点逐步转移到灾后重建,我们有必要长期就数据中心的选址、工程和灾难恢复进行探讨,这一话题可能将持续几个月,甚至几年。
断网诱因三:人为因素
典型事件1:Hosting.com服务中断事故
故障原因:服务供应商执行断路器操作顺序不正确造成的UPS关闭
2012年7月28日Hosting.com停运事件:人为错误通常被认为是数据中心停机的主导因素之一。7月Hosting.com中断事件造成 1100名客户服务中断就是一个例子。停机事故的发生是由于该公司位于特拉华州纽瓦克的数据中心正进行UPS系统预防性维护,"服务供应商执行断路器操作顺序不正确造成的UPS关闭是造成数据中心套房内的设施损失的关键因素之一。"Hosting.com首席执行官ArtZeile说。"没有任何重要的电力系统或备用电源系统出现故障,完全是一种人为的错误造成的。"
典型事件2:微软爆发BPOS服务中断事件
故障原因:微软在美国、欧洲和亚洲的数据中心的一个没有确定的设置错误造成的
2010年9月,微软在美国西部几周时间内出现至少三次托管服务中断事件向用户致歉。这是微软首次爆出重大的云计算事件。
事故当时,用户访问BPOS(Business Proctivity Online Suite)服务的时候,如果使用微软北美设施访问服务的客户可能遇到了问题,这个故障持续了两个小时。虽然,后来微软工程师声称解决了这一问题,但是没有解决根本问题,因而又产生了9月3日和9月7日服务再次中断。
微软的Clint Patterson说,这次数据突破事件是由于微软在美国、欧洲和亚洲的数据中心的一个没有确定的设置错误造成的。BPOS软件中的离线地址簿在"非常特别的情况下"提供给了非授权用户。这个地址簿包含企业的联络人信息。
微软称,这个错误在发现之后两个小时就修复了。微软称,它拥有跟踪设施,使它能够与那些错误地下载这些数据的人取得联系以便清除这些数据。
断网诱因四:系统故障
典型事件1:GoDaddy网站DNS服务器中断
故障原因:系统内一系列路由器的数据表造成的网络中断
2012年9月10日GoDaddy网站DNS服务器中断:域名巨头GoDaddy是一家最重要的DNS服务器供应商,其拥有500万个网站,管理超过5000万的域名。这就是为什么九月10日中断事故会是一个2012年最具破坏性的事件。
一些炒作甚至认为,此次长达6个小时的中断事件是由于拒绝服务攻击的结果,但GoDaddy后来表示,这是路由器表的损坏数据造成的。"服务中断不是由外部影响造成的。"GoDaddy的临时首席执行官史葛瓦格纳说。"这不是黑客攻击也不是一个拒绝服务攻击(DDoS)。我们已经确定了服务中断是由于内部的一系列路由器的数据表造成的网络事件损坏。"
典型事件2:盛大云存储断网
故障原因:数据中心一台物理服务器磁盘损坏
2012年8月6日晚上8:10,盛大云在其官方微博上发布一则因云主机故障致用户数据丢失事件的公开声明。声明说到:8月6日,盛大云在无锡的数据中心因为一台物理服务器磁盘发生损坏,导致"个别用户"数据的丢失。盛大云已经在尽全力协助用户恢复数据。
对于因为一台"物理服务器磁盘发生损坏",导致"个别用户"数据的丢失的情况,盛大云技术人员给出自己的解释:虚拟机的磁盘有两种生产方式,一种是直接使用宿主机的物理磁盘。这种情况下,如果宿主机的物理磁盘发生故障,云主机不可避免会造成数据丢失,这也是本次事件产生的原因;另外一种是使用远程存储,也就是盛大硬盘产品,这种方式实际上是把用户的数据存到了远程的一个集群里,并同时做了多份备份,即使宿主机出故障也不会影响到云主机的数据。因为物理机的损坏很难避免,为了避免您遇到意外损失,我们建议您在云主机之外,也做好数据备份。
典型事件3:Google App Engine中断服务
故障原因:网络延迟
Google App Engine:GAE是用于开发和托管WEB应用程序的平台,数据中心由google管理,中断时间是10月26日,持续4小时,因为突然变得反应缓慢,而且出错。受此影响,50%的GAE请求均失败。
谷歌表示没有数据丢失,应用程序行为也有备份可以还原。为表歉意,google宣布11月份用户可以google表示他们正在加强其网络服务以应对网络延迟问题,"我们已经增强了流量路由能力,并调整了配置,这些将会有效防止此类问题再次发生"。
断网诱因五:系统Bug
典型事件1:Azure全球中断服务
事故原因:软件Bug导致闰年时间计算不正确
2012年2月28日,由于"闰年bug"导致微软Azure在全球范围内大面积服务中断,中断时间超过24小时。虽然微软表示该软件BUG是由于闰年时间计算不正确导致,但这一事件激起了许多用户的强烈反应,许多人要求微软为此做出更合理详细的解释。
典型事件2:Gmail电子邮箱爆发全球性故障
事故原因:数据中心例行性维护时,新程序代码的副作用
2009年2月24日,谷歌的Gmail电子邮箱爆发全球性故障,服务中断时间长达4小时。谷歌解释事故的原因:在位于欧洲的数据中心例行性维护之时,有些新的程序代码(会试图把地理相近的数据集中于所有人身上)有些副作用,导致欧洲另一个资料中心过载,于是连锁效应就扩及到其它数据中心接口,最终酿成全球性的断线,导致其他数据中心也无法正常工作。
典型事件3:“5.19断网事件”
事故原因:客户端软件Bug,上网终端频繁发起域名解析请求,引发DNS拥塞
2009年5月19日的21:50,江苏、安徽、广西、海南、甘肃、浙江等六省用户申告访问网站速度变慢或无法访问。经过工信部相关单位调查通报称,此次全国六省网络中断事故,原因是国内某公司推出的客户端软件存在缺陷,在该公司域名授权服务器工作异常的情况下,导致安装该软件的上网终端频繁发起域名解析请求,引发DNS拥塞,造成大量用户访问网站慢或网页打不开。
其中,DN SPod是国内知名的域名解析服务商之一的N SPod公司,服务数家知名网站的域名解析服务。此次攻击导致DN SPod公司所属的6台dns域名解析服务器瘫痪,直接造成包括暴风影音在内的多家网络服务商的域名解析系统瘫痪,由此引发网络拥塞,造成大量用户不能正常上网。 工信部指出,此次事件暴露出域名解析服务成为目前网络安全的薄弱环节,指示各单位要加强对域名解析服务的安全保护。
小结
启用云服务的公司,很大程度是考虑这种服务可以更加编辑,性价比高。但是,这样的考虑如果是以降低安全性作为代价,估计很多公司老大不会同意。层出不穷的云服务断网事件引起了云端安全性的担忧。
目前来看,解决的办法可以从几个角度出发,对于企业级客户来说,务必在采用云服务的同时定期备份云端的数据,拥有第二套解决方案按,以备不时之需。而对于云服务提供商来说,既然各种断网事件是在所难免的,那就必须思考一个对策,将自己用户的损失降到最低,对断网事件的响应效率要提高。
政府部门则具有监督和提醒的职责,云服务相关的法律法律要相继出台和不断完善,并且提醒用户百分之百可靠的云计算服务目前还不存在。
『捌』 IP业务中什么情况定义为特别重大事故
2010年1月12日上午6点左右起,全球最大中文搜索引擎网络突然出现大规模无法访问,主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,范围涉及四川、福建、江苏、吉林、浙江、北京、广东等国内绝大部分省市。 这次网络大面积故障长达5个小时,也是网络2006年9月来最大一次严重断网事故,在国内外互联网界造成了重大影响,后网络公告称域名在美注册商处遭非法篡改,正在处理。透过网络“被黑”表象,经中国电子商务研究中心搜索引擎分析师卜梓琴全程跟踪分析,其大致过程如下:1、2010年1月12日上午约6点起,网络域名DNS服务器被劫持更换,同时主域名已经被解析到一个荷兰的IP;2、域名被更换后,访问网络时页面自动跳转到一租用雅虎服务器的空间;该IP的网站实际使用英文yahoo下的租用空间,因此访问网络旗下网站时,会出现英文yahoo的出错信息页面。3、由于页面请求数量过于庞大导致雅虎服务器瘫痪或者流量超限,服务器瘫痪;4、服务器瘫痪后,访问网络的网民页面自动跳转到雅虎的提示页面;5、在超限之前,部分网民伊朗网军的黑客页面,攻击者在网络首页自称是“Iranian Cyber Army”的组织承认篡改了网络主页,并留下阿拉伯文字;6、2010年1月12日上午,国内大部分城市用户和海外用户只能通过未被劫持的备用域名这个域名在根域解析上被黑客控制(这个域名是美国管理的),不只是国内的互联网厂商需要增强防范意识,而是整个国际互联网社会同样面临着网络安全威胁。(3)域名争论:网络域名遭篡改本质原因在于域名注册商系统存在漏洞,域名注册商是美国的REGISTER.COM。律师于国富认为,网络应该起诉位于美国的国际域名管理机构。此前,另一家互联网巨头QQ已经将域名从国外转移到国内。这次被攻击事故发生后,网络方面是否会立即采取转移行动也成为了业界关注的焦点。分析师十大观点:对此重大突发性事件,长期关注搜索引擎与网络营销的中国电子商务研究中心搜索引擎分析师卜梓琴给出以下评论。(1)暴露了国内互联网企业安全隐患。“网络被黑”事件本身暴露了我国互联网企业诸多问题,不仅是事先安全防范意识和监控措施,还有在出现突发性故障后的应急反应机制方面,所以互联网企业需自身提高技术创新与突破,掌握核心技术;提高技术监管与防范,设置预警方案,比如技术处理方案、设置备用域名、公关关系处理方案等;(2) 互联网域名服务器安全性未受到应有重视。此次攻击黑客利用了DNS记录篡改的方式。根本原因在于目前互联网域名的DNS管理服务器安全性未受到应有的重视。并提醒称,目前绝大多数域名都存在类似安全风险,使得DNS存在很多安全隐患。(3) 搜索引擎市场竞争机制有待进一步完善。搜索引擎是互联网的一个核心节点,是网民上网不可缺少的工具。在短时间内,而网络作为中国搜索引擎的“旗舰”,被破坏后的替代品竟是谷歌,国内其他搜索引擎有道等没有扮演谷歌的角色。 (4) 互联网产业网络安全亟待进一步加强。互联网战场是未来各国必争之地,未来的“网络战争”也很有可能打响。互联网产业直接影响该国的社会和经济等诸多领域,甚至造成大面积的行业瘫痪,这影响不亚于国家基础产业和战略产业被人牵制、乃至控制。(5) 即使企业网站安全级别很高,技术精良,但仍存在薄弱环节,需进一步调整、巩固和加强互联网结构。(6) 从该事件引发的种种“连锁反应”,也从侧面反映了搜索引擎作为用户使用全球互联网的一“节点”的重要地位。而网络,无疑已深入中国网民的生活,与网友的生活密不可分。换句话说,互联网已经深入到每个人的工作、学习、商务、休闲的每一个环节。(7) 因为网络庞大的用户群体、市场占有率等因素以及媒体关注度,使他具有很高的媒体关注度,若加之网络运作合理,网络极有可能成为“2010十大网络事件”,若网络运作得到,力挽狂澜,还有可能成为网络营销的经典案例。(8)面对当前国际政治经济局势的错综复杂,部分极端分子通过攻击一些具有全球影响力的大网站的手段来彰显自己的影响力、开展政治宣传、甚至向异己示威并进行要挟,其影响力效果,甚至可能不亚于制造一个类似911的事件。(9)由于目前我国没有DNS根服务器(全世界13台DNS根服务器均设在美国),我国的DNS请求实际上由一台台镜像服务器负责处理,镜像服务器分布于世界各地,由国家专属机构负责维护。(10)众所周知,国际互联网技术和游戏规则都是美国人制定和把控的,我们没有核心技术。与2009年5月30日轰动一时的“微软封杀五国MSN服务事件”道理如出一辙,这次“网络事件”再次提醒并鞭策我们:落后与被动只能处处挨打,中国的互联网企业不仅需要不断提高技术创新与监管力度,还是牢牢把握互联网话语权和规则制定权,争取自主知识产权,才能加强信息安全,也才能使得我们的互联网产业是真正自主可控,也才能长期稳定、持续与健康发展的。名词解释:1、域名劫持:是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。2、DNS:是“域名系统” (Domain Name System) 的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。在Internet上域名与IP地址之间是一对一(或者多对一)的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。 3、根服务器:要用来管理互联网的主目录,全世界只有13台。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,欧洲2个,位于英国和瑞典,亚洲1个,位于日本。所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。美国政府对其管理拥有很大发言权。
『玖』 百度被黑事件的百度声明
网络公司就首页被“黑”发表声明,指出不法分子并没有攻击网络的服务器,而是选取美国域名注册商作为攻击对象,这是一个新的现象值得警惕。同时网络对国内部分网友已经大规模反攻国外网站、入侵国外网站并留下相关言论一事,网络表示不鼓励这种做法,希望大家保持冷静。
幕后黑手
据悉此次网络被黑事件,是一个自称为“伊朗网军”的黑客周二袭击了网络(BIDU.O: 行情)网站,数周前Twitter网站也曾遭类似攻击。
网络首页出现了“该网站已被伊朗网络军攻陷”的英文字样,黑色背景上还显示出伊朗国旗图案。
李彦宏说
2010年1月12日12:51分,网络公司创始人、董事长兼首席执行官李彦宏的i贴吧出现了一句其本人留言:“史无前例,史无前例呀!”而在其后跟帖的众多网友纷纷表示对黑客行为的愤慨,部分网友更是对其进行了风趣幽默的调侃,但更多的是发表感慨:缺少网络之后生活非常不便。
名词解释
(1)域名劫持:是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。
(2)DNS:是“域名系统” (Domain Name System) 的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。在Internet上域名与IP地址之间是一对一(或者多对一)的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。
(3)根服务器:要用来管理互联网的主目录,全世界只有13台。1个为主根服务器,放置在美国。其余12个均为辅根服务器,其中9个放置在美国,欧洲2个,位于英国和瑞典,亚洲1个,位于日本。所有根服务器均由美国政府授权的互联网域名与号码分配机构ICANN统一管理,负责全球互联网域名根服务器、域名体系和IP地址等的管理。美国政府对其管理拥有很大发言权。
(4)中国电子商务研究中心:本报告编制机构中国电子商务研究中心,是我国最早创办、也是唯一家以专注研究与传播电子商务、搜索引擎、网络营销、中小企业等为己任的第三方机构。通过在线平台,研究中心日均发布各类行业动态稿件、分析研究文章与行业报告数百篇,每日吸引了来自全球的百余万电子商务相关用户群体访问。经三年多积累,目前已发展成为我国电子商务领域最具影响力的专业研究机构和新兴传播平台。