比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > FTX > Info

從項目方及用戶角度,簡析 DNS 被劫持的根本原因_TPS

Author:

Time:1900/1/1 0:00:00

DNSHijacking(劫持)大家應該都耳濡目染了,歷史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的@CurveFinance,十來個知名加密貨幣項目都遭遇過。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我這里做個簡單分享:

DNS可以讓我們訪問目標域名時找到對應的IP:vxhuang33868

Domain->IP_REAL

如果這種指向關系被攻擊者替換了:

Domain->IP_BAD(攻擊者控制)微博小新投資筆記

外媒:黃立成以2500萬美元購入洛杉磯豪宅:6月19日消息,麻吉大哥黃立成上周以2500萬美元的價格購買了一座位于加州洛杉磯伯德街的全新豪宅,該豪宅總面積為14,000平方英尺(約合1300平方米),擁有5間臥室,8間浴室。由Vantage Design Group設計,賣方為Hankey Capital。擁有酒室、大理石酒吧以及大型健身房等。[2023/6/19 21:46:54]

那這個IP_BAD所在服務器響應的內容,攻擊者就可以任意偽造了。最終對于用戶來說,在瀏覽器里目標域名下的任何內容都可能有問題。DNS劫持其實分為好幾種可能性,比如常見的有兩大類:

CZ:香港作為中國的加密試驗場是非常明智的做法:5月1日消息,Binance 創始人 CZ 在 AMA 中發言表示,我認為銀行的支持與教育特別是金融教育真的很重要,我們在這上面花了很多時間和精力。香港對加密貨幣非常開放,這是一個很好的變化。我認為香港作為中國的加密試驗場是非常明智的做法。[2023/5/1 14:37:31]

1.域名控制臺被黑,攻擊者可以任意修改其中的DNSA記錄(把IP指向攻擊者控制的IP_BAD),或者直接修改Nameservers為攻擊者控制的DNS服務器;

2.在網絡上做粗暴的中間人劫持,強制把目標域名指向IP_BAD。

韓國與香港加強合作打擊加密貨幣相關的非法外匯交易:2月16日消息,為了打擊與虛擬資產(加密貨幣)相關的非法外匯交易,韓國關稅廳決定促進與中國香港海關當局交流外匯犯罪信息。韓國關稅廳廳長尹泰植于昨日在香港與香港海關關長何珮珊舉行了雙邊會談,并就這些計劃進行了討論。

目前,韓國關稅廳認為,目前正在調查的涉嫌非法外匯交易資金中,有60%以上流向了位于香港的企業。據此,雙方海關當局還決定推動簽署打擊外匯犯罪合作諒解備忘錄,以交換有關外匯非法交易的信息。(韓聯社)[2023/2/16 12:10:27]

第1點的劫持可以做到靜默劫持,也就是用戶瀏覽器那端不會有任何安全提示,因為此時HTTPS證書,攻擊者是可以簽發另一個合法的。

GSR CEO:加密行業擁有最高的“人才密度”:金色財經報道,盡管2022年加密行業充滿了災難,但GSR首席執行官Jakob Palmstierna表示,底層技術仍在繼續發展,2022年發生的一切與加密貨幣的基礎技術幾乎沒有關系,那里有資金雄厚的項目,也有非常優秀的建設者。加密行業是自互聯網早期時代以來我們所見過的人才密度最大的行業之一。[2022/12/23 22:04:05]

第2點的劫持,在域名采用HTTPS的情況下就沒法靜默劫持了,會出現HTTPS證書錯誤提示,但用戶可以強制繼續訪問,除非目標域名配置了HSTS安全機制。

重點強調下:如果現在有Crypto/Web3項目的域名沒有強制HTTPS(意思是還存在HTTP可以訪問的情況),及HTTPS沒有強制開啟HSTS(HTTPStrictTransportSecurity),那么對于第2點這種劫持場景是有很大風險的。大家擦亮眼睛,一定要警惕。

對于項目方來說,除了對自己的域名HTTPS+HSTS配置完備之外,可以常規做如下安全檢查:

1.檢查域名相關DNS記錄(A及NS)是否正常;

2.檢查域名在瀏覽器里的證書顯示是否是自己配置的;

3.檢查域名管理的相關平臺是否開啟了雙因素認證;

4.檢查Web服務請求日志及相關日志是否正常。

對于用戶來說,防御要點好幾條,我一一講解下。

對于關鍵域名,堅決不以HTTP形式訪問,

而應該始終HTTPS形式

如果HTTPS形式,瀏覽器有HTTPS證書報錯,那么堅決不繼續。這一點可以對抗非靜默的DNS劫持攻擊。

對于靜默劫持的情況,不管是DNS劫持、還是項目方服務器被黑、內部作惡、項目前端代碼被供應鏈攻擊投等,其實站在用戶角度來看,最終的體現都一樣。瀏覽器側不會有任何異常,直到有用戶的資產被盜才可能發現。

那么這種情況下用戶如何防御呢?用戶除了保持每一步操作的警惕外。

我推薦一個在Web2時代就非常知名的瀏覽器安全擴展:@noscript(推特雖然很久很久沒更新,不過驚喜發現官網更新了,擴展也更新了),是@ma1的作品。

NoScript默認攔截植入的JavaScript文件。

但是NoScript有一點的上手習慣門檻,有時候可能會很煩,我的建議是對于重要的域名訪問可以在安裝了NoScript的瀏覽器(比如Firefox)上進行,其他的盡管在另一個瀏覽器(如Chrome)上進行。

隔離操作是一個很好的安全習慣。許多你可能覺得繁瑣的,駕馭后、習慣后,那么一切都還好。

但是這并不能做到完美防御,比如這次@CurveFinance的攻擊,攻擊者更改了其DNSA記錄,指向一個IP_BAD,然后污染了前端頁面的

植入了盜幣有關的惡意代碼。

如果我們之前NoScript信任了Curve,那么這次也可能中招。

可能有人會說了要不要多安裝一些瀏覽器安全擴展,我的看法之前已經提過

這個話題我暫時先介紹到這,目的是盡可能把其中要點進行安全科普。至于其他一些姿勢,后面有機會我再展開。

如果你覺得對你有幫助或有什么要補充的,歡迎參與討論。

Tags:HTTTPSDNSSCRhtt幣價格https://etherscan.ioDNS價格Scriv Network

FTX
元宇宙時代,游戲基礎設施有哪些新機會?_META

為什么是游戲創作者?沒有其他行業在打造大規模在線世界方面有著如此之多的經驗,他們打造的世界里可以讓成千上萬在線參與者彼此互動,而且通常是實時交流.

1900/1/1 0:00:00
BKEX Global 關于支持MANA(BEP20)充提業務的公告_GLO

尊敬的用戶: BKEXGlobal現已支持MANA(BEP20)的充提業務。充值功能現已開通,提現功能將在2022年8月15日15:00開通.

1900/1/1 0:00:00
Huobi Global to Open Trading for HYPE at 12:00 (UTC) on August 12

DearValuedUsers,HuobiGlobalwillbeopeningHYPE(SupremeFinance)?spottrading(HYPE/USDT)andspotGridtra.

1900/1/1 0:00:00
GoPlus Security 新增針對合約自毀和為個人地址改稅的風險檢測_API

8月11日消息,據官方推特,GoPlusSecurityToken安全檢測API新增兩個字段,針對目前市面新型作惡手段“合約自毀”與“針對個人地址改稅”進行風險檢測.

1900/1/1 0:00:00
Join Gate.io this August | $80,000 Welcome Rewards for New Signups_OIN

WelcometoAugust:Wehavepreparedasmouth-wateringprizepoolforallnewusersinthemonthofAugust.

1900/1/1 0:00:00
Pearcoin | CPI數據低于預期,市場開始大發力!_DEF

美東時間周三盤前,美勞工部公布數據,7月CPI大幅回落至8.5%,預期為8.7%,前值為9.1%,數據公布后,期貨市場對美聯儲9月份加息幅度的預期,出現大降溫.

1900/1/1 0:00:00
ads