謝至恩2009-03-071min0

[教學]遭遇不明網路劫持該如何自救?

雖然目前尚無追查攻擊者進一步的下落,或是真正遭到污染的主機位址,但身為無辜的使用者,該如何在真兇落網前保護自己的電腦,不會因為轉址攻擊將合法網頁轉到惡意網頁而受到損害。

週四(3/5)報導的網站轉址事件,截至目前為止,各地仍然有災情傳出。根據多方追查的結果,初步排除此案單純為DNS冒用的可能性,極有可能屬於TCP Hijacking的攻擊方法。若果真屬實,儘管目前僅影響到特定網站,但若不徹底解決,那麼該攻擊行動有相當大的潛力足以綁架不計其數的網站。

雖然目前尚無追查攻擊者進一步的下落,或是真正遭到污染的主機位址,但身為無辜的使用者,該如何在真兇落網前保護自己的電腦,不會因為轉址攻擊將合法網頁轉到惡意網頁而受到損害,本刊根據該轉址攻擊的可能手法,提供數項自救建議如下:

換個DNS伺服器試試看

DNS伺服器決定使用者輸入網址後,究竟該連向哪臺伺服器主機的IP位址。換句話說,若DNS遭到污染,回報不正確的IP位址,一般使用者將無法察覺。

若使用者懷疑目前使用中的DNS伺服器遭到污染,可以換個DNS伺服器試試看。編輯部建議可以採用OpenDNS,此為免費服務,提供2組DNS伺服器,可快速解析IP,並同時防範可能的DNS冒用攻擊。

使用方式相當簡單,OpenDNS網站上提供詳盡的設定教學,可針對各種家用電腦環境、路由器與伺服器進行DNS伺服器位置更改,詳細設定過程請參考:

PC端設定OpenDNS

路由器設定OpenDNS

伺服器設定OpenDNS

再將網址綁回來

根據各方回報的資料,本次網站轉址事件會固定將特定網站綁架轉址到某些網頁,使用者端在沒有安全軟體的協助保護下,可以自力救濟,將惡意網站的網址重新指回本機,不讓本地端電腦讀取到惡意網頁的內容。

關鍵在於修改windows電腦的hosts記錄,詳細步驟如下:

  1. 打開「記事本」
  2. 開啟位於「c:windowssystem32driversetc」的hosts檔案(沒有副檔名)
  3. 輸入以下資訊:
    127.0.0.1    http://www.dachengkeji.cn
    127.0.0.1    http://www.zhonglie.org
    127.0.0.1    <其他惡意網址>
  4. 記得存檔

如此一來,即便遭遇到網站轉址攻擊,瀏覽器也不會讀到任何惡意網頁的內容。但此方法頂多治標不治本,不知道何時會跳出其他的惡意網頁,最終還是安裝有用的安全軟體來保護電腦才是正途。

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416