1. 域名劫持的解决方法
(1)注意查看可疑电子邮件:留意域名注册中的电子邮件,因为您的网站已被入侵,因此需要您登录。
(2)投资额外的安全预防措施:与您的域名注册商注册多步验证。额外的步骤会让黑客更难访问您的信息。另外,考虑在您的域名上放置“注册商锁定”,这需要您“解锁”才能将其传输。有了这个,黑客将需要您的电子邮件地址和您的注册商帐户。
(3)查看注册商:该注册商在输入多个不正确的密码后会自动锁定,并且不会向任何电子邮件地址发送登录凭据。同时支付更多费用以获取您的联系信息,包括隐藏公众视角的电子邮件。
(4)保持细致的记录:当您的域名被盗时,如果您可以随时提供所有权信息,例如注册和账单记录,那么它有助于起诉或恢复您的域名。
(5)选择一个企业级域名注册表:小企业的小领域最容易受到黑客的攻击,因为他们往往不像大公司那样拥有高度的安全性,将您的计划和保护提升到同一级别可以为您的域提供更多保护。
(6)随时关注安全补丁和软件:确保您将最新的安全补丁应用于您的Web服务器,以便黑客无法利用已知的软件漏洞。
(7)向注册商索取DNSSEC:DNSSEC是一种安全扩展,可以添加到您的域名系统中,以确保用户在点击访问您的网站和抵达您的网站时不会被重定向。
2. dns的递归查询
主机向本地域名服务器的查询一般都是采用递归查询。
所谓递归查询就是:如果主机所询问的本地域名服务器不知道被查询的域名的IP地址,那么本地域名服务器就以DNS客户的身份, 向其它根域名服务器继续发出查询请求报文(即替主机继续查询),而不是让主机自己进行下一步查询。因此,递归查询返回的查询结果或者是所要查询的IP地址,或者是报错,表示无法查询到所需的IP地址。
3.dns全局转发与区域转发区别与实现方法
(1)全局转发对非本机所负责解析区域的请求,全转发给指定的服务器
(2)区域转发仅转发对特定的区域的请求,比全局转发优先级高
主机A 192.168.0.9
主机B 192.168.0.54
1.全局转发
主机A
vim /etc/named.conf
listen-on port 53 { localhost; };
allow-query { any; };
forward only;
forwarders { 192.168.0.54; };
主机B
vim /etc/named.rfc1912.zones
zone "abc.com" {
type master;
file "abc.com.zone";
};
vim /var/named/abc.com.zone
$TTL 86400 ; 1 day
@ IN SOA dns1.abc.com. admin.abc.com. (
7 ; serial
86400 ; refresh (1 day)
3600 ; retry (1 hour)
604800 ; expire (1 week)
10800 ; minimum (3 hours)
)
NS dns1.abc.com.
dns1 A 192.168.0.24
@ A 192.168.0.24
* A 192.168.0.24
2.区域转发
主机A
vim /etc/named.conf
删掉或注释那两行forward
#forward only;
#forwarders { 192.168.0.54; };
vim /etc/named.rfc1912.zones
zone "abc.com" {
type forward;
forwarders { 192.168.0.54; };
};