加密錢幣DNS攻擊:受到DNS攻擊,加密錢幣怎樣防止?
加密錢幣DNS攻擊:受到DNS攻擊,加密錢幣怎樣防止?

  DNS攻擊可以在許多方面體現出來,都是針對毗連互聯網的域名系統。最糟糕的是,它們會給網站帶來未便,讓網站癱瘓或無法會見,最糟糕的是,它們的成本也很高,就像本周15萬美元的Myetherwallet hijack演示的那樣。當您在crypto空間中舉行交互時,這里有一些要領可以防止DNS攻擊。

  DNS攻擊是怎樣事情的

  在周二的DNS攻擊事務之后,Cloudflare宣布了一份陳訴,該攻擊影響了一系列主要網站,并證實對一些Myetherwallet用戶來說成本特殊高。“BGP走漏和加密錢幣”檢查了攻擊怎樣舉行,以及攻擊者怎樣使用DNS系統中的誤差。BGP是界線網關協議,它是將信息從internet的一部蹊徑由到另一部門的尺度網關。

  有凌駕700,000條可能的蹊徑,有許多要領可以從a到B或者Z或者任何中央的字母。大多數時間,所有這些由差異的互聯網供應商運營的連鎖店,相同都很好,但無意也會出問題。通常這些走漏是局部的,是設置錯誤的效果。但是正如Cloudflare詮釋的那樣,“有時(BGP走漏)是通過惡意的意圖完成的。”前綴可以通過重新路由,以被動地剖析數據。它仍在繼續:在這兩個小時內,IP規模內的服務器只響應了myetherwallet.com的查詢。有些人注重到SERVFAIL。任何由Route53處置賞罰的DNS剖析器都市詢問通過BGP走漏接受的權威服務器。這個有毒的DNS剖析器的路由器已經接受了路由。

  任何毗連到在攻擊歷程中被下毒的DNS剖析器的人,都將被重新路由到一個誆騙性的俄羅斯供應商。

  怎樣檢測DNS攻擊?

  好新聞是,在大多數情形下,識別BGP挾制的跡象并不需要在internet協議系統結構中使用主服務器。通過瀏覽您的瀏覽器中的https鎖,可以發現一些錯誤的第一個線索。它應該是綠色的,體現您正在會見的網站的證書是可信的。若是它是紅色的,或者你有一個忠言信息,不要僅僅由于你裝載的URL是準確的。

  周二的Myetherwallet攻擊事務的受害者之一被忠言說,他們與該網站的聯系并不清靜,但他認可:“只管我身體的每個部門都告訴我不要實驗登錄,但我做到了。”“由于通知疲勞,很容易忽略忠言信息而不引起注重,但并不是所有的通知都是垃圾郵件:有些是至關主要的,應該在危險中被籠罩。”

  Cloudflare詮釋說:“若是你使用HTTPS,假網站將會顯示一個由未知權威簽署的TLS證書(證書中列出的域名是準確的,但它是自署名的)。攻擊的唯一要領是繼續并接受錯誤的證書。從那時起,你發送的所有信息都將被加密,但攻擊者擁有密鑰。

  保持小心,控制你的密碼

  像Whoismydns.com這樣的網站可以讓web用戶檢查他們是否熟悉到他們毗連的服務器的名稱和IP,這通常是你的ISP。除此之外,不幸的是,通俗的web用戶所能做的事情很少,由于onus在web治理員上監視他們的站點,以獲取BGP走漏的證據。思量到在集中的生意營業所存儲加密錢幣的風險,以及與諸如Myetherwallet和像Etherdelta這樣的疏散生意營業所的交互,這兩個都是DNS攻擊的受害者,投資者只能選擇很少的選擇。像REMME這樣的加密項目正在開發一種手藝,它可以提醒用戶對加密錢幣交流系統舉行DNS攻擊,但是它的實現還需要一些時間。

  唯一能保證你的密碼生涯的要領是將密碼存儲在一個清靜的硬件錢包中,而這個錢包沒有毗連到互聯網。但是首先要獲得這些硬幣,你必須毗連到互聯網。出于現實的緣故原由,你必須能夠在一樣寻常事情中,而不用擔憂你的網絡流量被挾制、中毒或誘騙。但是當會見在線錢包和交流器時,一定要檢查是否有https鎖。若是你的直覺告訴你某件事是錯誤的,信托你的直覺并注重忠言信號。它可能會生涯你的密碼。