DNS攻击可以在很多方面表现出来,都是针对连接互联网的域名系统。最糟糕的是,它们会给网站带来不便,让网站瘫痪或无法访问,最糟糕的是,它们的成本也很高,就像本周15万美元的Myetherwallet hijack演示的那样。当您在crypto空间中进行交互时,这里有一些方法可以防止DNS攻击。
DNS攻击是如何工作的
在周二的DNS攻击事件之后,Cloudflare发布了一份报告,该攻击影响了一系列主要网站,并证明对一些Myetherwallet用户来说成本特别高。“BGP泄漏和加密货币”检查了攻击如何进行,以及攻击者如何利用DNS系统中的漏洞。BGP是边界网关协议,它是将信息从internet的一部分路由到另一部分的标准网关。
有超过700,000条可能的路线,有很多方法可以从a到B或者Z或者任何中间的字母。大多数时候,所有这些由不同的互联网供应商运营的连锁店,沟通都很好,但偶尔也会出问题。通常这些泄漏是局部的,是配置错误的结果。但是正如Cloudflare解释的那样,“有时(BGP泄漏)是通过恶意的意图完成的。”前缀可以通过重新路由,以被动地分析数据。它仍在继续:在这两个小时内,IP范围内的服务器只响应了myetherwallet.com的查询。有些人注意到SERVFAIL。任何由Route53处理的DNS解析器都会询问通过BGP泄漏接管的权威服务器。这个有毒的DNS解析器的路由器已经接受了路由。
任何连接到在攻击过程中被下毒的DNS解析器的人,都将被重新路由到一个欺诈性的俄罗斯供应商。
如何检测DNS攻击?
好消息是,在大多数情况下,识别BGP劫持的迹象并不需要在internet协议体系结构中使用主服务器。通过浏览您的浏览器中的https锁,可以发现一些错误的第一个线索。它应该是绿色的,表示您正在访问的网站的证书是可信的。如果它是红色的,或者你有一个警告信息,不要仅仅因为你装载的URL是正确的。
周二的Myetherwallet攻击事件的受害者之一被警告说,他们与该网站的联系并不安全,但他承认:“尽管我身体的每个部分都告诉我不要尝试登录,但我做到了。”“由于通知疲劳,很容易忽略警告信息而不引起注意,但并不是所有的通知都是垃圾邮件:有些是至关重要的,应该在危险中被覆盖。”
Cloudflare解释说:“如果你使用HTTPS,假网站将会显示一个由未知权威签署的TLS证书(证书中列出的域名是正确的,但它是自签名的)。攻击的唯一方法是继续并接受错误的证书。从那时起,你发送的所有信息都将被加密,但攻击者拥有密钥。
保持警惕,控制你的密码
像Whoismydns.com这样的网站可以让web用户检查他们是否认识到他们连接的服务器的名称和IP,这通常是你的ISP。除此之外,不幸的是,普通的web用户所能做的事情很少,因为onus在web管理员上监视他们的站点,以获取BGP泄漏的证据。考虑到在集中的交易所存储加密货币的风险,以及与诸如Myetherwallet和像Etherdelta这样的分散交易所的交互,这两个都是DNS攻击的受害者,投资者只能选择很少的选择。像REMME这样的加密项目正在开发一种技术,它可以提醒用户对加密货币交换系统进行DNS攻击,但是它的实现还需要一些时间。
唯一能保证你的密码保存的方法是将密码存储在一个安全的硬件钱包中,而这个钱包没有连接到互联网。但是首先要获得这些硬币,你必须连接到互联网。出于实际的原因,你必须能够在日常工作中,而不用担心你的网络流量被劫持、中毒或欺骗。但是当访问在线钱包和交换器时,一定要检查是否有https锁。如果你的直觉告诉你某件事是错误的,相信你的直觉并留意警告信号。它可能会保存你的密码。
百度搜索“比特币沈生”,更多精彩资讯,敬请关注。