百度之后,电子银行还安全么?
生活随笔
收集整理的這篇文章主要介紹了
百度之后,电子银行还安全么?
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
用戶:百度在哪里啊?百度在哪里? ***:百度就在小朋友的心里! 用戶:銀行在哪里啊?銀行在哪里? ***:銀行就在我家里, 這里沒有防盜門啦!這里沒有監控啦。 只有那個會唱歌的小主頁啦。 嘀哩哩嘀哩嘀哩哩嘀哩哩 嘀哩哩嘀哩哩嘀哩嘀哩哩嘀哩哩 嘀哩哩 這里沒有門衛啦!這里沒有保安啦。 快點輸用戶名啦、快點輸密碼啦。 合唱:¥¥$$¥$¥$$$$…… 你認為這種銀行鈔票的保管方式可靠嗎? 最先是指紋的方式確認身份 然后要通過18位的密碼防護確認,雙保險吧!而且加上幾分米鋼鐵鑄造的防盜門,的確很牢固吧?再加上外界的飛機、大炮伺候著,算是固若金湯了吧? …… …… …… …… …… …… 但是,前提是你要確認你在銀行之中。如果前提都不成立,就請看下面。 這個是《賭神大戰拉斯×××》中的一段,阿King雇傭好萊塢的導演布置的一個局。他布置了一個和大老千Peter自己的金庫完全一致的場景。通過各路人馬配合的情況下,大老千Peter朱也未能識破,導致輸入的用戶名+密碼被泄露。 當然戲劇中的事情,我們也未必當真,也未必引起注意。但是現實生活中未必就不會出現。 一、真假百度 2010年1月12日7點鐘左右的時候,就有好多接入用戶打電話反應百度不能訪問了。要知道長沙的冬天,早上異常寒冷,要起床還真不容易。無奈被熱情的網絡用戶催促著起床,隨手打開瀏覽器,輸入www.baidu.com,嘿!還真不能用了。我著實嚇了一跳,心想不會是哪個施工隊暴力施工把校園網出口光纖掐斷了?隨后一轉念,施工隊也不會這么早起啊。于是趕緊輸入搜狐、educity、新浪這些網址,謝天謝地這些還能訪問。 于是乎用代理、使用電話撥號也不能正常訪問百度。 …… 1個小時后,結果確定了,這不是演習,百度確實被黑了,而且還上演了若干真假李逵的場景劇。 再后來,情況地球人都知道了。 二、史無前例,史無前例呀! 8點20左右:百度域名被指向到一個黑頁面上,由于百度的巨大訪問量,該頁面所在的主機隨即被拖垮。 8點半左右:百度DNS數據被改回,但是WHOIS的查詢結果數據照舊。 9點左右:百度的DNS服務器被更換為NS8.SAN.YAHOO.COM、NS9.SAN.YAHOO.COM、YNS1.YAHOO.COM和YNS2.YAHOO.COM。由于Yahoo的反向代理啟動,百度可以正常訪問。 10點左右:***發現了反向代理的存在,于是DNS服務器又被修改為NS2303.HOSTGATOR.COM和NS2304.HOSTGATOR.COM。這個時候,www.baidu.com徹底不能被訪問。 之后,DNS信息被***和百度交替修改。大家的干勁都很足,比誰修改得快。而巨大網絡訪問量,變得躁動起來,所到之處的小網站均被down機。 期間百度域名服務提供商REGISTER.COM將禁止baidu.com這個域名的更新、刪除、續費(即域名狀態改為clientUpdateProhibited、 clientDeleteProhibited、clientRenewProhibited)。 12點51分,在李彥宏的i貼吧,李彥宏發出了一聲長嘆:“史無前例,史無前例呀!”。 三、百度,其實你很冤 說實在,這事吧還真不怪百度。百度也算是一流的互聯網公司了。吸引的IT精英自然是不計其數;公司也不差錢,據說上市那會兒,前臺都是百萬富翁,上幾十套硬件防御那自然是沒什么問題,琢磨著那個什么防火墻、IDS、IPS、WPS該上的硬件統統都給上了;我推測什么蜜罐、陷阱之類的手段也沒少使。估計就等著***、白客、花客們上套。 要怪就怪百度的域名服務提供商。服務商的系統有漏洞這很正常,但是反應也比較遲鈍就說不過去了,竟然同一天被******同一目標多次。 再說這個域名服務體系,域名服務器就好比是帶路人,用戶好比問路人。用戶要去某地,完全靠這個帶路人。***發生后,帶路人拒絕指路了或者亂指路。 四、下一個目標,網上銀行 這次的***給我們提了個醒,我們的網上銀行還真那么安全么?這次是***個體的、無組織、無紀律的對百度進行***;如果是大規模的、有組織、有目的的***怎么辦? 可以設想一下,將來某一天M國某組織***了某頂級域名服務器;然后,C國所有銀行的域名指向一一被修改,而且M國針對C國的所有網上銀行一一對應構建高仿真的網站;之后,凡是登錄C國網上銀行的用戶的用戶名和密碼均被泄露了。這種情況下,C國的損失會小么? 圖中,喜羊羊的密碼不知不覺中就被灰太狼得到了,后果很嚴重。 五、國內網銀該怎么辦? 問題已經出現,目前就要開始補救。提幾點補救辦法: 1.所有網上銀行、金融機構全部改。com域名為。cn域名。 所有網上銀行、金融機構域名全部改為。cn結尾的域名方式。 由于,cn域名的根服務器完全在國內(感謝錢天白教授),全部使用CN域名,這種方式可以最大程度保證國內用戶使用網上銀行的安全,極大的避免了域名劫持情況的發生。從本次百度域名劫持事件中來看,只有www.baidu.com.cn,這種以cn結尾的域名,才免受***。 而且,根域名服務器在國內,遭受***后。各部門可以很方便的、協同從源頭調查原因并解決問題。 2.所有網上支付與轉賬必須使用U盾 在日常生活中,在互聯網瀏覽、游戲中也難免會出現用戶名和密碼泄露的情況。因此,強制要求使用U盾才能轉賬、交易的方式可以極大的避免用戶名和密碼丟失后,資金不被轉移。這也是對付域名劫持的一個有效手段。 3.開發安全的DNS服務體系 從現有的DNS服務體系來看,域名劫持方式雖然不是新技術,但從破壞性和偽裝性兩個方面來看確實非常有效。因此開發一個安全的DNS服務體系勢在必行。 遠看忽忽悠悠,近看飄飄搖搖 遠看忽忽悠悠,近看飄飄搖搖。 有人說是葫蘆,有人說是瓢。 二人打賭河邊瞧,但看網絡***何時能了。 參考文獻: 1. 月光博客。百度被伊朗***攻陷[EB/OL].月光博客。 http://www.williamlong.info/archives/2052.html 2. 李彥宏。李彥宏的i貼吧[EB/OL].百度網。 http://tieba.baidu.com/i/61000391/p/1793449?pn=1 3. 百度淪陷 DNS域名劫持問題再次凸現(多圖) [EB/OL].51cto網。 http://netsecurity.51cto.com/art/201001/177401.htm 4. 中國、伊朗爆發民間網絡戰[EB/OL].金融時報網。 http://www.ftchinese.com/comments/index/001030769?page=1 5. 金山毒霸安全專家解析DNS劫持[EB/OL].csdn網。 http://safe.csdn.net/n/20100112/6080.html 6. 百度被***事件始末:折射域名安全工作薄弱[EB/OL]. csdn網。 http://news.csdn.net/a/20100113/216443.html 7. 百度換了奇怪的首頁![EB/OL].通信人家園。 http://www.txrjy.com/viewthread.php?tid=374322&extra=&page=1 8. DNSPod詳解百度故障:域名注冊商程序存漏洞[EB/OL]. csdn網。 http://news.csdn.net/a/20100112/216439.html
轉載于:https://blog.51cto.com/121511/265869
總結
以上是生活随笔為你收集整理的百度之后,电子银行还安全么?的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 梦到老鼠搬家是什么预兆
- 下一篇: 换了一块硬盘