謝至恩2009-03-071min0

[教學] 遭遇不明網路劫持該如何自救?

雖然目前尚無追查攻擊者進一步的下落,或是真正遭到污染的主機位址,但身為無辜的使用者,該如何在真兇落網前保護自己的電腦,不會因為轉址攻擊將合法網頁轉到惡意網頁而受到損害。

週四 (3/5) 報導的網站轉址事件,截至目前為止,各地仍然有災情傳出。根據多方追查的結果,初步排除此案單純為 DNS 冒用的可能性,極有可能屬於 TCP Hijacking 的攻擊方法。若果真屬實,儘管目前僅影響到特定網站,但若不徹底解決,那麼該攻擊行動有相當大的潛力足以綁架不計其數的網站。

雖然目前尚無追查攻擊者進一步的下落,或是真正遭到污染的主機位址,但身為無辜的使用者,該如何在真兇落網前保護自己的電腦,不會因為轉址攻擊將合法網頁轉到惡意網頁而受到損害,本刊根據該轉址攻擊的可能手法,提供數項自救建議如下:

換個 DNS 伺服器試試看

DNS 伺服器決定使用者輸入網址後,究竟該連向哪臺伺服器主機的 IP 位址。換句話說,若 DNS 遭到污染,回報不正確的 IP 位址,一般使用者將無法察覺。

若使用者懷疑目前使用中的 DNS 伺服器遭到污染,可以換個 DNS 伺服器試試看。編輯部建議可以採用 OpenDNS,此為免費服務,提供 2 組 DNS 伺服器,可快速解析 IP,並同時防範可能的 DNS 冒用攻擊。

使用方式相當簡單,OpenDNS 網站上提供詳盡的設定教學,可針對各種家用電腦環境、路由器與伺服器進行 DNS 伺服器位置更改,詳細設定過程請參考:

PC 端設定 OpenDNS

路由器設定 OpenDNS

伺服器設定 OpenDNS

再將網址綁回來

根據各方回報的資料,本次網站轉址事件會固定將特定網站綁架轉址到某些網頁,使用者端在沒有安全軟體的協助保護下,可以自力救濟,將惡意網站的網址重新指回本機,不讓本地端電腦讀取到惡意網頁的內容。

關鍵在於修改 windows 電腦的 hosts 記錄,詳細步驟如下:

  1. 打開「記事本」
  2. 開啟位於「c:windowssystem32driversetc」的 hosts 檔案(沒有副檔名)
  3. 輸入以下資訊:
    127.0.0.1    http://www.dachengkeji.cn
    127.0.0.1    http://www.zhonglie.org
    127.0.0.1    < 其他惡意網址>
  4. 記得存檔

如此一來,即便遭遇到網站轉址攻擊,瀏覽器也不會讀到任何惡意網頁的內容。但此方法頂多治標不治本,不知道何時會跳出其他的惡意網頁,最終還是安裝有用的安全軟體來保護電腦才是正途。

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416