加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads

從項目方及用戶角度,簡析 DNS 被劫持的根本原因_HTT:tps幣圈

Author:

Time:1900/1/1 0:00:00

DNSHijacking(劫持)大家應該都耳濡目染了,歷史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的@CurveFinance,十來個知名加密貨幣項目都遭遇過。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我這里做個簡單分享:

DNS可以讓我們訪問目標域名時找到對應的IP:vxhuang33868

Domain->IP_REAL

如果這種指向關系被攻擊者替換了:

Domain->IP_BAD(攻擊者控制)微博小新投資筆記

wet_tok部署者鑄造了約1億枚WTO代幣并將其交換為BNB:金色財經報道,根據SharkTeam鏈上分析平臺ChainAegis的安全監控,發現wet_tok項目代幣WTO出現了巨大價格下跌。wet_tok部署者鑄造了約999,999,999 枚WTO代幣并將其交換為BNB。 截至目前,流動性池已被耗盡。SharkTeam提醒,交易時請謹慎行事,并防范可能的惡意攻擊行為。[2023/7/23 15:52:36]

那這個IP_BAD所在服務器響應的內容,攻擊者就可以任意偽造了。最終對于用戶來說,在瀏覽器里目標域名下的任何內容都可能有問題。DNS劫持其實分為好幾種可能性,比如常見的有兩大類:

Green Dot Network開放對 Coinhub 比特幣 ATM 的訪問:金色財經報道,Coinhub 和 Green Dot Network 達成合作伙伴關系。該合作伙伴關系旨在允許使用合作伙伴 Coinhub 比特幣錢包與 CHB Holdings 和 Edge 合作,在Green Dot Network的 20,000 多家商店購買加密貨幣,包括 CVS、Walgreens 和 Krogers。[2023/4/18 14:09:27]

1.域名控制臺被黑,攻擊者可以任意修改其中的DNSA記錄(把IP指向攻擊者控制的IP_BAD),或者直接修改Nameservers為攻擊者控制的DNS服務器;

數據:Web3創始團隊中女性占比僅為13%:3月6日消息,根據BCGX、波士頓咨詢集團(BCG)以及PeopleofCrypto的一份新報告,只有13%的Web3創始團隊包括女性。在創始人數據中,女性僅為7%。該報告還發現,男性創立的Web3初創公司籌集的資金幾乎是女性創立的公司的4倍,這一差距比其他初創公司更大。[2023/3/6 12:44:15]

2.在網絡上做粗暴的中間人劫持,強制把目標域名指向IP_BAD。

第1點的劫持可以做到靜默劫持,也就是用戶瀏覽器那端不會有任何安全提示,因為此時HTTPS證書,攻擊者是可以簽發另一個合法的。

Coinbase將因Flare空投問題面臨集體訴訟:金色財經報道,根據向美國地方法院提起的訴訟,原告 Dallas Woody 已就 Coinbase 未能為其客戶提供 Songbird 和 Flare 代幣而對 Coinbase 提起集體訴訟。據稱加密貨幣交易所公開同意在 XRP 持有者之間分配空投。[2023/1/17 11:16:15]

第2點的劫持,在域名采用HTTPS的情況下就沒法靜默劫持了,會出現HTTPS證書錯誤提示,但用戶可以強制繼續訪問,除非目標域名配置了HSTS安全機制。

重點強調下:如果現在有Crypto/Web3項目的域名沒有強制HTTPS(意思是還存在HTTP可以訪問的情況),及HTTPS沒有強制開啟HSTS(HTTPStrictTransportSecurity),那么對于第2點這種劫持場景是有很大風險的。大家擦亮眼睛,一定要警惕。

對于項目方來說,除了對自己的域名HTTPS+HSTS配置完備之外,可以常規做如下安全檢查:

1.檢查域名相關DNS記錄(A及NS)是否正常;

2.檢查域名在瀏覽器里的證書顯示是否是自己配置的;

3.檢查域名管理的相關平臺是否開啟了雙因素認證;

4.檢查Web服務請求日志及相關日志是否正常。

對于用戶來說,防御要點好幾條,我一一講解下。

對于關鍵域名,堅決不以HTTP形式訪問,

而應該始終HTTPS形式

如果HTTPS形式,瀏覽器有HTTPS證書報錯,那么堅決不繼續。這一點可以對抗非靜默的DNS劫持攻擊。

對于靜默劫持的情況,不管是DNS劫持、還是項目方服務器被黑、內部作惡、項目前端代碼被供應鏈攻擊投等,其實站在用戶角度來看,最終的體現都一樣。瀏覽器側不會有任何異常,直到有用戶的資產被盜才可能發現。

那么這種情況下用戶如何防御呢?用戶除了保持每一步操作的警惕外。

我推薦一個在Web2時代就非常知名的瀏覽器安全擴展:@noscript(推特雖然很久很久沒更新,不過驚喜發現官網更新了,擴展也更新了),是@ma1的作品。

NoScript默認攔截植入的JavaScript文件。

但是NoScript有一點的上手習慣門檻,有時候可能會很煩,我的建議是對于重要的域名訪問可以在安裝了NoScript的瀏覽器(比如Firefox)上進行,其他的盡管在另一個瀏覽器(如Chrome)上進行。

隔離操作是一個很好的安全習慣。許多你可能覺得繁瑣的,駕馭后、習慣后,那么一切都還好。

但是這并不能做到完美防御,比如這次@CurveFinance的攻擊,攻擊者更改了其DNSA記錄,指向一個IP_BAD,然后污染了前端頁面的

植入了盜幣有關的惡意代碼。

如果我們之前NoScript信任了Curve,那么這次也可能中招。

可能有人會說了要不要多安裝一些瀏覽器安全擴展,我的看法之前已經提過

這個話題我暫時先介紹到這,目的是盡可能把其中要點進行安全科普。至于其他一些姿勢,后面有機會我再展開。

如果你覺得對你有幫助或有什么要補充的,歡迎參與討論。

Tags:HTTTPSDNSWEBhtt幣騙局tps幣圈DNS價格WEB3.0

比特幣最新價格
以太坊分叉機會難道真的大于弊端嗎?非也!_比特幣:什么叫做區塊鏈技術

最近鬧的沸沸揚揚的以太坊分叉,聊一聊一些看法:經過一番思考,這是我對ethpow分叉的看法1.許多人,包括我在內,多年來一直預測礦工將分叉以太坊以從他們的投資中提取最終的利益.

1900/1/1 0:00:00
Gate.io Daily HODL & Earn GT No.449: Earn up to 6% APR

Gate.ioDailyHODL&EarnGT#449willbelaunchedat4:00UTConAugust14thatGate.io''s“HODL&Earn”.

1900/1/1 0:00:00
ADA會暴力拉升嗎?_ADA:MAN

隨著一系列積極的更新正在傳播,加密市場變得綠色,卡爾達諾價格測試了相同的阻力。該資產缺乏一些看漲勢頭,并在略低于0.54美元的水平面臨拒絕.

1900/1/1 0:00:00
【合約之路,邀友同行】第四期:多邀多得,上不封頂_OIN:Bitcoin Uncle

親愛的CoinW用戶:?“合約之路,邀友同行”第四期上線,邀請好友注冊開戶,邀請雙方均可獲得獎勵,邀請人獎勵無上限,多邀多得.

1900/1/1 0:00:00
AMGEX與PlatON達成戰略合作 共建數據隱私安全與鏈上智能合約研發_LAT:PlatinumBAR

AMGEX現與隱私AI計算網絡PlatON達成戰略合作。雙方將著力于系統安全、分布式賬本、數據隱私、社區用戶等領域進行全方位合作,旨在有效保護用戶隱私數據,打造更加安全的數字資產平臺.

1900/1/1 0:00:00
WEEX上線FTM/USDT幣種合約_NFT:SWEET

尊敬的唯客用戶您好! WEEX已正式上線FTM/USDT幣種合約。其中合約采用美元穩定幣正向計價,提供5倍、10倍、20倍、50倍等多種不同杠桿類型,滿足不同投資者需求.

1900/1/1 0:00:00
ads