Взлом домена

редактировать
Использование кражи личных данных или другой тактики для получения права собственности на доменное имя

Взлом домена или кража домена - это действие по изменению регистрации доменного имени без разрешения его первоначального регистранта или путем злоупотребления привилегиями в системах хостинга доменов и программных систем регистратора.

Это может иметь разрушительные последствия для первоначального владельца доменного имени не только в финансовом отношении, поскольку они могли получать коммерческий доход от веб-сайта, размещенного в домене, или вести бизнес через учетные записи электронной почты этого домена, но также и с точки зрения читатели и / или аудитория некоммерческих или художественных веб-адресов. После успешного взлома злоумышленник может использовать доменное имя для облегчения других незаконных действий, таких как фишинг, когда веб-сайт заменяется идентичным веб-сайтом, который записывает личную информацию, такую ​​как пароли для входа, спам или даже распространение вредоносных программ, причиняющих дополнительный ущерб третьим лицам в результате неправомерной потери и неправомерного приобретения домена

Содержание
  • 1 Описание
  • 2 Известные случаи
  • 3 Предотвращение
  • 4 RFC
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки
Описание

Захват домена может быть осуществлен несколькими способами, как правило, путем несанкционированного доступа к, или использование уязвимости в системе регистратора доменного имени с помощью социальной инженерии или проникновение в учетную запись электронной почты владельца домена, которая связана с регистрацией доменного имени.

Частая тактика, используемая угонщики домена должны использовать полученную личную информацию о фактическом владельце домена, чтобы выдать себя за него и убедить домен регистратор для изменения регистрационной информации и / или передачи домена другому регистратору, форма кражи личных данных. Как только это будет сделано, злоумышленник получит полный контроль над доменом и сможет использовать его или продать третьему лицу.

Другие методы включают уязвимость электронной почты, уязвимость на уровне регистрации домена, кейлоггеры и фишинговые сайты.

Реакция на обнаруженные угоны различается; иногда регистрационная информация может быть возвращена в исходное состояние текущим регистратором, но это может быть труднее, если доменное имя было передано другому регистратору, особенно если этот регистратор проживает в другой стране. Если украденное доменное имя было передано другому регистратору, проигравший регистратор может обратиться к Политике разрешения споров о переносе регистратора ICANN, чтобы потребовать возврата домена.

В некоторых случаях проигравший регистратор для доменного имени не может чтобы восстановить контроль над доменом, и владельцу доменного имени может потребоваться подать в суд, чтобы добиться возврата домена в судебном порядке. В некоторых юрисдикциях полиция может арестовывать причастных киберпреступников или прокуратура может предъявить обвинение.

Хотя правовой статус угона домена ранее считался неясным, некоторые федеральные суды США, в частности, начали принимать основания для иска возврат украденных доменных имен. Похищение домена аналогично краже, поскольку первоначальный владелец лишается преимуществ домена, но кража традиционно относится к конкретным товарам, таким как ювелирные изделия и электроника, тогда как право собственности на доменное имя сохраняется только в цифровом формате. состояние реестра доменного имени, сети компьютеров. По этой причине судебные иски о возврате украденных доменных имен чаще всего подаются по месту нахождения соответствующего реестра доменов. В некоторых случаях жертвы добивались восстановления украденных доменных имен через (Единую политику разрешения споров о доменных именах (UDRP) ICANN, но ряд комиссий UDRP постановили, что эта политика не подходит для случаев, связанных с кражей доменов. Кроме того, полиция может арестовывать причастных к этому киберпреступников.

Известные случаи
  • Во время первоначального «бума доткомов » в СМИ широко освещался захват сайта sex.com.
  • Суперзвезда баскетбола Марк Мэдсен неосознанно купил «украденный» (или взломанный) URL-адрес на аукционах eBay, а не на более распространенных аукционных сайтах, таких как Snapnames.
  • В 2015 г. Веб-сайт Lenovo и главная страница поиска Google для Вьетнама были ненадолго взломаны.
Предотвращение

ICANN вводит 60-дневный период ожидания между изменением регистрационной информации и передачей информации другому регистратору. захват домена сложнее, так как перенесенный домен гораздо труднее вернуть, и он больше скорее всего, первоначальный регистрант обнаружит изменение в этот период и уведомит регистратора. Extensible Provisioning Protocol используется для многих реестров TLD и использует код авторизации, выданный исключительно регистранту домена, в качестве меры безопасности для предотвращения несанкционированной передачи.

Есть определенные шаги, которые владелец доменного имени может предпринять, чтобы уменьшить вероятность взлома доменного имени. Следующие предложения могут предотвратить нежелательный перенос домена:

  • Используйте надежные пароли электронной почты и включите двухфакторную аутентификацию, если она доступна.
  • Отключите POP, если ваш поставщик услуг электронной почты может использовать другой протокол.
  • Отметьте параметр «всегда использовать https» в параметрах электронной почты.
  • Часто проверяйте флажок «необычная активность», если он предоставляется вашей почтовой службой.
  • Используйте двухэтапный (двухфакторный) аутентификации, если она доступна.
  • Убедитесь, что вы обновили регистрацию домена своевременно - своевременно выплачивая платежи и регистрируйте их как минимум на пять (5) лет.
  • Используйте регистратора доменного имени который предлагает улучшенную защиту передачи, то есть «блокировку домена», и даже рассматривает возможность оплаты блокировки реестра.
  • Обеспечивает актуальность вашей информации WHOIS и действительно указывает на вас и только на вас.
  • Если у вас 2500 или более доменных имен, подумайте о покупке собственного регистратора.
  • Разрешение споров между регистраторами
RFC

RFC 3375 - Общий регистратор Требования к протоколу ry-Registrar RFC 3735 - Рекомендации по расширению EPP RFC 3915 - Сопоставление льготного периода реестра домена (например, Добавить период отсрочки, период отсрочки погашения) RFC 4114 - Использование EPP для адресов ENUM

  • RFC 5910 - Сопоставление расширений безопасности системы доменных имен (DNS) для расширяемого предоставления Протокол (EPP) (устарел RFC 4310, DNSSEC)
  • RFC 5730 - Extensible Provisioning Protocol (EPP) (устарел RFC 4930, который устарел RFC 3730 )
  • RFC 5731 - Сопоставление доменных имен Extensible Provisioning Protocol (EPP) (устарело RFC 4931 )
  • RFC 5732 - Extensible Provisioning Protocol (EPP) Host Mapping (устарело RFC 4932 )
  • RFC 5733 - Сопоставление контактов Extensible Provisioning Protocol (EPP) (устарело RFC 4933 )
  • RFC 5734 - Extensible Provisioning Protocol (EPP) Transport over TCP (устаревший RFC 4934 )
См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-17 11:35:14
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте