防止DNS劫持

防止DNS劫持需构建“终端-链路-服务器”全链路防护体系,核心是阻断解析记录篡改通道,保障域名解析的真实性与安全性。​

用户端基础防护:优先使用加密DNS服务,规避明文解析漏洞;避免在公共Wi-Fi下访问敏感业务,定期检查设备DNS配置,发现异常立即切换公共DNS(如223.5.5.5、1.1.1.1);禁用不明来源的网络代理,及时更新操作系统与浏览器安全补丁。​

服务器端强化配置:采用BIND9等安全性能优异的DNS软件,启用DNSSEC验证解析数据完整性;定期审计域名解析记录与NS服务器配置,避免被非法篡改;搭建主从DNS集群与多地域节点,实现故障自动切换,降低单点劫持风险。​
进阶技术防护:部署DNS防护网关与流量审计系统,实时拦截恶意解析请求;搭配BGP多线路解析,分散解析链路压力;企业级场景可接入高防DNS服务,通过智能调度规避劫持节点,构建多层级防护屏障。

黑客通过DNS重定向巴西的银行,诱骗客户访问克隆网站获取敏感信息

​近日,Radware威胁研究中心已经确定了一项针对巴西银行客户通过其物联网设备进行的劫持活动,黑客正在寻求改变域名系统(DNS)设置,针对巴西银行客户的物联网(IoT)设备并试图获得用户的银行凭证。

来源:51DNS.COM 时间:2018-08-13 4254
防止DNS劫持

在线咨询

联系我们

提示

根据《中华人民共和国网络安全法》及相关法律的规定,用户不提供真实身份信息的,网络运营者不得为其提供相关服务!
详情请查看《51DNS.COM账号实名认证公告
请未完成实名认证的用户尽快完善账户实名认证信息!
未通过实名认证的账户将无法进行正常操作,正在运行/已配置好的的产品服务不受影响,可正常生效。

去实名