DNS 스푸핑이라고도 하는 DNS 중독: 의미, 예방 및 수정

게시 됨: 2022-11-11

해커는 웹사이트를 해킹하거나 공격하기 위해 항상 새로운 방법을 고안하거나 새로운 방법을 고안합니다. 또한 DNS 포이즈닝 또는 DNS 스푸핑이라는 용어를 자주 들어봤을 것입니다. 이는 상당히 인기 있는 사이버 공격 전략으로 간주됩니다. 결국, 그것은 쉽게 탐지할 수 없는 가장 쉽고 가장 영리한 사이버 공격 전략 중 하나입니다.

기본적으로 DNS 중독 또는 DNS 캐시 스푸핑 또는 DNS 스푸핑이라고도 하는 어떤 이름이든 해커가 웹사이트의 웹 트래픽을 다른 악성 웹사이트나 가짜 웹으로 교묘하게 리디렉션하는 가장 기만적인 사이버 공격 중 하나입니다. 섬기는 사람. 또는 해커는 방문자가 스푸핑된 웹 사이트를 로드하도록 제한할 수 있습니다.

이러한 악성 또는 가짜 웹 사이트는 실제 웹 사이트를 가장하고 해커가 신용 카드 정보, 은행 세부 정보, 암호 또는 개인 정보와 같은 방문자의 민감한 정보를 훔칠 수 있는 쉬운 경로를 만듭니다.

가짜 또는 스푸핑된 웹 사이트를 방문하는 동안 방문자는 이상한 점을 눈치채지 못할 수 있습니다. 웹사이트는 원래 웹사이트처럼 정상적으로 보일 수도 있고 정상적으로 작동할 수도 있습니다. 모든 것이 안전해 보입니다.

또는 방문자가 사이트가 해킹되었다는 사실을 모른 채 스푸핑된 웹 사이트를 다시 로드하기 어려울 수도 있습니다. 그들은 웹 사이트를 한 번 이상 다시로드하려고 계속 시도하고 좌절감에서 웹 호스팅 회사를 비난합니다.

DNS 중독에 대처하는 가장 좋은 방법은 예방입니다. 이 기사에서는 DNS 중독과 관련된 모든 용어를 살펴보고 이를 방지하기 위한 최선의 방법을 알고 공유해야 합니다.

따라서 이 기사를 끝까지 읽고 DNS 중독에 대한 모든 것을 매우 포괄적인 방식으로 배우십시오. 시작합시다!

목차
DNS 스푸핑이라고도 하는 DNS 중독이란 무엇입니까?
DNS 중독은 어떻게 작동하며 원인은 무엇입니까?
DNS 중독 대 DNS 스푸핑
DNS 중독으로 인한 가장 큰 위협은 무엇입니까?
DNS 중독을 방지하는 방법?
DNS 중독을 탐지하는 방법?
DNS 중독을 해결하기 위한 다양한 접근 방식
DNS 중독의 예
요약
자주 묻는 질문

DNS 스푸핑이라고도 하는 DNS 중독이란 무엇입니까?

소개 섹션에서 이미 논의한 바와 같이 DNS 중독은 해커가 기본적으로 원래 웹사이트와 똑같은 웹사이트를 가장하여 방문자의 민감한 정보를 쉽게 훔치는 사이버 공격의 또 다른 유형입니다.

이러한 웹사이트 가장은 일반적으로 온라인 피싱을 수행하거나 웹 트래픽의 정상적인 흐름을 방해하기 위해 수행됩니다.

해커는 DNS(Domain Name Systems) 내의 허점을 찾아 이러한 해킹 기술을 수행할 수 있습니다. 모든 허점이나 취약점을 성공적으로 파악하면 원래 웹사이트에서 가짜 웹사이트로 웹 트래픽을 리디렉션합니다.

DNS라는 용어에 대해 전혀 모르거나 어떻게 작동하는지 모르십니까? "DNS란 무엇입니까?"에 대한 전용 기사를 확인하십시오. 도메인 이름은 어떻게 작동합니까? ” 그리고 매우 포괄적인 방법으로 관련된 모든 다양한 용어 및 기능을 배우십시오.

이것을 더 잘 이해하기 위해 예를 살펴보겠습니다. 누군가가 당신의 집 주소를 요청했지만 당신은 그들이 당신의 집으로 오는 것을 원하지 않고 대신 가짜 주소를 제공한다고 가정합니다. 실제처럼 보이게 하기 위해 해당 가짜 주소로 이동하여 거리와 집 번호를 모두 변경했습니다. 따라서 의심의 여지없이 실제로 잘못된 집이나 목적지에 도착할 수 있습니다.

DNS 중독은 어떻게 작동하며 원인은 무엇입니까?

DNS 중독의 전체 메커니즘은 인터넷 작동 방식과 사용자를 대상 웹 사이트로 라우팅하는 방법의 기본 사항을 중심으로 이루어집니다.

집 주소나 지구상의 모든 위치에 고유한 좌표가 있는 것처럼 모든 장치와 서버에는 고유하고 고유한 IP 주소가 있습니다. 이는 실제 집 주소와 유사합니다. 이러한 IP 또는 인터넷 프로토콜 주소는 기본적으로 네트워크의 모든 장치에 연결되고 인터넷 프로토콜을 사용하여 통신하는 일련의 숫자입니다.

방문하는 모든 웹 사이트에는 인터넷 사용자가 프런트 엔드에서 쉽게 기억하고 식별하는 데 도움이 되는 고유한 도메인 이름이 있습니다. 그러나 백엔드에서는 다르게 작동합니다. 사용자가 브라우저의 주소 표시줄에 웹사이트 URL이나 주소를 입력하면 DNS 또는 도메인 이름 서버가 즉시 도메인 이름을 적절한 IP 주소에 매핑하고 트래픽을 라우팅합니다.

이제 이 시점에서 해커는 모든 취약점과 허점을 이용하여 모든 웹 트래픽을 가짜 웹사이트로 리디렉션합니다. 실제로 해커는 DNS 서버에 침투하여 사용자에게 다른 불법 IP 주소를 가리키는 디렉터리를 일부 변경합니다. 이 프로세스를 기술적으로 DNS 중독이라고 합니다.

Mechanism of DNS poisoning attack
DNS 중독 공격의 메커니즘

해커가 DNS 서버에 성공적으로 침투하여 웹 트래픽을 불법 웹사이트로 연결할 수 있게 된 후 이 리디렉션 부분을 DNS 스푸핑이라고 합니다. DNS 중독과 DNS 스푸핑 사이에 혼란이 있습니까? 걱정하지 마십시오. 모든 의심은 다음 섹션에서 해결됩니다.

이제 끝이 아닙니다. DNS 캐시 중독은 이 전체 프로세스를 한 단계 더 발전시킵니다. DNS 중독이 완료된 후 사용자의 브라우저는 캐시 메모리에 가짜 웹사이트의 IP 주소를 저장합니다.

결과적으로 사용자가 원래 웹 사이트를 방문하려고 할 때마다 문제가 해결되었더라도 자동으로 가짜 웹 사이트로 리디렉션됩니다. 그러나 어떻게 가능합니까? 보안 프로토콜이 없습니까? 알아보자.

DNS Poisoning과 매우 유사한 DDoS 공격에 대해 들어본 적이 있을 수도 있습니다 . "DDoS 공격에 대한 전체 가이드"에 대한 이 게시물을 확인하고 이에 대해 자세히 알아보세요.

DNS 캐시 중독은 왜 발생합니까?

이 DNS 캐시 중독이 발생하는 가장 큰 이유 중 하나는 웹 트래픽을 라우팅하는 전체 시스템이 취약하기 때문입니다. DNS 서버는 UDP 또는 사용자 데이터그램 프로토콜을 사용하므로 통신 중에 발신자와 수신자 간에 필요한 정보를 확인할 필요가 없습니다.

반면 TCP 또는 전송 통신 프로토콜에서는 발신자와 수신자 모두 통신을 시작하고 장치 ID 확인을 수행하기 위해 핸드셰이크를 수행해야 합니다.

따라서 이 UDP는 해커가 이를 통해 메시지를 보내고 Fake ID를 사용하여 합법적인 서버의 응답인 것처럼 가장할 수 있는 기회를 제공합니다. 추가 검증 기능이 없기 때문에 DNS 확인자가 가짜 응답을 받으면 의심의 여지 없이 데이터를 수락하고 캐시합니다.

DNS 캐싱 프로세스에 너무 많은 결함, 허점 또는 취약점이 존재한다는 사실에도 불구하고. DNS 중독 공격을 하는 것은 생각만큼 쉽지 않습니다. 이렇게 하려면 해커가 합법적인 네임서버의 응답이 시작되기 직전 몇 밀리초 이내에 가짜 응답을 빠르게 보내야 합니다.

DNS 중독 대 DNS 스푸핑

본 적이 있을 것입니다. DNS 포이즈닝과 DNS 스푸핑이라는 용어는 동일한 것으로 간주되며 종종 같은 의미로 사용됩니다. 그러나 이 둘 사이에는 약간의 차이가 있습니다.

  1. DNS 포이즈닝 – 웹 트래픽을 불법 웹사이트로 리디렉션하기 위해 해커 또는 공격자가 DNS에 침투하여 정보를 특정 변경하는 프로세스 또는 방법입니다.
  2. DNS 스푸핑 – 반면 DNS 스푸핑은 DNS 중독의 최종 결과로, DNS 캐시 중독으로 인해 트래픽이 악성 웹사이트로 리디렉션됩니다.
 DNS poisoning vs DNS spoofing
DNS 중독 대 DNS 스푸핑

즉, DNS 포이즈닝이 프로세스이고 DNS 스푸핑이 최종 결과라고 말할 수 있습니다.

DNS 중독으로 인한 가장 큰 위협은 무엇입니까?

DNS 중독은 잠재적으로 모든 사람이나 조직에 피해를 줄 수 있는 가장 악명 높은 공격 중 하나입니다. 너무 심각하여 일단 피해자가되면 문제를 감지하고 해결하기가 매우 어려워집니다.

DNS 포이즈닝 후 모든 장치에 발생하는 최악의 상황은 DNS 캐시 포이즈닝입니다. 이는 사용자가 기본적으로 자동으로 계속해서 악성 웹사이트로 리디렉션되기 때문에 수정하기가 매우 어렵습니다.

그 외에도 해커가 웹사이트 트래픽을 똑같이 보이는 사칭 가짜 웹사이트로 리디렉션한 경우 특히 DNS 중독을 의심하거나 감지하는 것이 매우 어렵습니다.

그 결과 시청자들은 의심할 여지 없이 자신의 중요한 정보를 정상적으로 입력하고 자신이나 조직을 큰 위험에 빠뜨립니다.

중요 정보 도용

DNS 포이즈닝을 통해 해커는 귀하의 웹사이트 트래픽을 가짜 사이트로 리디렉션하고 신용 카드 세부 정보, 로그인 및 비밀번호 자격 증명, 은행 세부 정보 또는 보안 키 등과 같은 방문자의 민감한 정보를 훔칠 수 있습니다.

바이러스 및 맬웨어로 장치 감염

해커가 웹사이트 트래픽을 악의적이고 불법적인 사칭 웹사이트로 리디렉션할 수 있게 되면 악성 소프트웨어를 설치하거나 바이러스를 호스팅하여 방문자의 장치를 감염시킬 수도 있습니다. 이것은 접촉하는 다른 장치를 감염시키고 민감한 정보를 훔치는 것과 같은 여러 가지 다른 범죄로 이어질 수 있습니다.

보안 업데이트 차단

해커는 DNS 포이즈닝을 사용하여 보안 공급자의 트래픽을 리디렉션하고 차단하여 정기적인 보안 업데이트 및 패치를 받을 수도 있습니다. 이러한 유형의 공격은 장기적인 영향을 미치며 심각하여 전반적인 웹 사이트 보안을 약화시킬 수 있으며 바이러스 및 맬웨어와 같은 다른 유형의 공격에 더 취약합니다.

정부 제한

일부 심각한 위협 외에도 DNS 중독은 공개 도메인에서 액세스하는 특정 중요 정보를 제한하거나 금지하는 측면에서 정부에 도움이 될 수 있습니다. 이 기술의 도움으로 정부는 다크 웹사이트, 군사 정보 등과 같이 볼 수 없는 특정 웹사이트 방문을 금지하여 시민들을 통제할 수 있습니다.

DNS 중독을 방지하는 방법?

" 예방이 치료보다 낫다 "는 말은 항상 진실로 말하지만 문제를 예방하는 것보다 문제를 해결하는 데 훨씬 더 많은 비용이 들 수 있습니다. 결국 장치가 DNS 중독에 걸리고 웹 사이트가 다운되면 방문자는 이에 대해 해커를 비난하지 않고 직접 귀하 또는 귀하의 회사를 비난할 것입니다.

DNS 중독이 발생하기 위해서는 예방이 필요하지만 그것이 쉽지는 않지만, 여러분이 할 수 있는 일을 살펴보겠습니다.

평판이 좋고 안전한 웹 호스팅 사용

처음부터 평판이 좋고 안전한 웹 호스팅을 선택하는 것이 항상 권장되며 타협해서는 안됩니다. 많은 웹 호스팅 서비스 제공업체가 있으므로 업계에서 좋은 평판과 최고의 보안 기능을 갖춘 유일한 업체를 선택해야 합니다.

WPOven은 훌륭한 웹 호스팅 경험을 제공하는 것을 믿는 미국에서 유명하고 평판이 좋은 웹 호스팅 서비스 제공업체 중 하나입니다. WPOven에서 호스팅되는 모든 웹 사이트에는 엔터프라이즈급 보안 및 누구도 저렴한 가격으로 제공할 수 없는 기타 기능이 제공됩니다. 절대 놓치지 말아야 할 WPOven 의 최고 수준의 보안 기능은 다음과 같습니다.

  • 모든 사이트에 대해 무료 Let's 암호화 기반 SSL
  • 강화된 서버
  • 웹 애플리케이션 방화벽
  • 내장 봇 보호
  • 정기적 인 맬웨어 방지 검사
  • 연중무휴 워드프레스 전문가 지원
  • 전세계 Cloudflare 통합
  • 무제한 스테이징
  • 일일 오프사이트 백업 및 원클릭 복원
  • 해킹 방지 지원
  • 자동 및 안전한 업데이트

자세히 알아보려면 "매우 안전한 WordPress 호스팅"에 대한 전용 페이지를 확인하십시오.

How to save your website from DNS poisoning
WPoven

DNS 보안 확장(DNSSEC) 활성화

DNSSEC를 활성화하는 것은 DNS 중독 또는 DNS 스푸핑을 방지하는 데 도움이 되는 가장 중요한 단계 중 하나일 수 있습니다. DNSSEC는 DNS 데이터 확인을 위한 일반적인 인터넷 프로토콜에 없는 인증 계층을 추가합니다.

기본 제공 보호 DNS 소프트웨어 사용

일부 DNS 소프트웨어에는 보호 기능이 내장되어 있으므로 설치하기 전에 개발자에게 문의하고 동일한지 확인해야 합니다.

시스템을 최신 상태로 유지

사용 가능한 최신 버전 또는 정의를 사용하여 시스템을 최신 상태로 유지하는 것이 항상 권장됩니다. 마찬가지로 DNS도 정기적으로 업데이트해야 하며, 이는 종종 새로운 보안 프로토콜을 추가하고 버그를 수정하고 이전 취약점을 제거합니다. 그 외에도 최신 업데이트를 통해 향후 변경 사항에 대비할 수 있습니다.

DNS 요청 제한

열린 포트에 대한 DNS 요청을 제한하거나 제한하면 데이터를 감염시킬 수 있는 요청 범람을 방지하는 데 도움이 됩니다.

항상 데이터 암호화 활성화

DNS 요청과 응답에서 데이터 암호화를 활성화하면 DNS 중독을 방지하는 데에도 도움이 될 수 있습니다. 이것은 해커가 데이터를 가로채고 잘못된 행동을 계속하는 것을 어렵게 만드는 추가적인 보호 계층을 추가합니다.

예를 들어 해커가 DNS에 침투하여 해당 데이터를 가로챌 수 있지만 여전히 아무 것도 할 수 없습니다. 데이터가 암호화되어 있기 때문에 읽을 수 없으며 해커가 해당 특정 정보를 사용하여 원본 웹사이트를 가장할 수 없기 때문입니다.

DNS 중독을 탐지하는 방법?

이제 자신의 웹사이트가 DNS 포이즈닝의 피해자인지 확인하려면 다음을 확인해야 합니다.

  1. 웹사이트 트래픽이 예기치 않게 감소하면 모든 웹사이트 트래픽이 불법적인 웹사이트로 리디렉션되기 때문에 DNS 중독의 신호일 수 있습니다.
  2. 다른 장치에서 웹 사이트에 액세스하거나 VPN을 사용하여 웹 사이트가 익숙하지 않은 웹 사이트로 리디렉션되는지 확인하십시오. 그렇다면 DNS 캐시가 감염되었음을 의미합니다.
  3. 의심스러운 DNS 활동이 단일 소스에서 단일 도메인으로 또는 여러 도메인으로 도메인에서 발견된 경우.

DNS 중독을 해결하기 위한 다양한 접근 방식

지금까지 DNS 중독이 발생하는 방식, 가능한 위협, 예방 조치 및 탐지 방법에 대해 알고 있었습니다. 그러나 불행하게도 웹 사이트가 DNS 중독의 희생자가 된다면 어떻게 고칠 수 있습니까? 대처하는 데 도움이 될 수 있는 몇 가지 방법을 확인해 보겠습니다.

맬웨어 방지 프로그램 실행

DNS 중독을 감지할 수 있는 경우 가장 먼저 해야 할 일은 발생한 맬웨어 감염이 없는지 확인하는 것입니다. 이를 확인하려면 맬웨어 방지 프로그램을 실행하고 이를 감지하고 문제를 해결할 수 있는지 확인하십시오. 그러나 일부 맬웨어 방지 프로그램은 여전히 ​​DNS 중독 문제를 감지하고 수정할 수 없으므로 완전히 신뢰할 수는 없습니다.

또한 모든 맬웨어 감염은 다르게 작동하므로 이를 수정하기 위해 다른 접근 방식이 필요하다는 점을 명심해야 합니다.

수동으로 DNS 중독 수정

맬웨어 방지 프로그램이 작동하지 않는 경우 시도할 수 있는 두 번째 방법은 수동으로 수행하는 것입니다. 이를 위해 가장 먼저 해야 할 일은 인터넷 장치(Wi-Fi)를 완전히 끄거나 PC의 네트워크 케이블을 뽑는 것입니다. 따라서 문제를 해결하는 동안 PC는 더 이상 악성 코드를 다운로드할 수 없습니다.

네트워크 소스에서 장치의 연결을 성공적으로 끊었다면 시작할 때입니다. 전체 DNS 중독 메커니즘은 Windows 이름 확인 프로세스를 리디렉션하는 것을 기반으로 합니다.

실제로 Windows OS 자체는 다수의 이름 확인 메커니즘을 사용하며, 대부분은 초기 단계의 잔여물입니다.

이것이 Windows 이름 확인이 작동하는 방식입니다. Windows가 이름을 확인하려고 할 때 가장 먼저 하는 일은 이름이 자신의 이름이 아닌지 확인하는 것입니다. 그런 다음 Hosts 파일을 확인합니다. 호스트 파일은 해커가 가장 많이 공격하는 대상 중 하나이기 때문에 반드시 확인해야 합니다.

Windows가 호스트 파일을 통해 호스트 이름을 확인할 수 없는 경우 DNS를 사용할 수 밖에 없습니다. DNS도 작동하지 않지만 Windows OS는 NetBIOS를 마지막 옵션으로 사용합니다.

전체 이름 확인 메커니즘은 Windows 레지스트리에 의해 관리 및 제어되기 때문입니다. 먼저 장치를 백업한 다음 레지스트리 편집을 진행하는 것이 좋습니다. 혹시라도 문제가 발생하면 전체 OS가 손상될 수 있기 때문입니다.

이제 레지스트리 편집기를 열면 아래 그림과 같이 메뉴 표시줄에서 간단히 검색하여 Windows OS에서 찾을 수 있습니다.

Open Registry Editor in Windows OS
Windows OS에서 레지스트리 편집기 열기

이제 레지스트리 편집기에서 HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Tcpip > Parameters 로 이동합니다. 이전에 말했듯이 Windows는 호스트 이름이 자신의 이름인지 여부를 확인하여 이름 확인 프로세스를 시작합니다. 따라서 HostName 키에서 아래와 같이 시스템의 호스트 이름이 저장되고 있음을 알 수 있습니다.

Checking HostName
호스트 이름 확인

이제 HostName을 확인한 후 다음 단계에서 운영 체제는 Host 파일을 확인합니다. Windows 10 및 11 사용자는 C:\Windows\System32\Drivers\etc에서 호스트 파일의 위치를 ​​찾을 수 있습니다. 기본적으로 호스트 파일에 언급된 모든 주석은 특정 변경 사항을 적용하지 않는 한 파운드 (#) 기호로 시작해야 합니다.

Checking Hosts file for any uncommented entries unless you put them there
주석 처리되지 않은 항목을 거기에 두지 않는 한 호스트 파일 확인

앞에서 전체 이름 확인 메커니즘에 대해 논의했으며 해당 순서는 레지스트리 자체에서 관리 되므로 HEKY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ServiceProvider 위치로 이동하여 순서를 확인하고 확인할 수 있습니다. 레지스트리 편집기.

이제 Dns Priority, HostsPriority, LocalPriority 및 NEtbtPriority와 같은 다양한 항목을 사용할 수 있습니다. 그들 각각에는 우선 순위 계층을 나타내는 고유 번호가 할당되었습니다. 숫자 값이 높을수록 우선 순위가 낮고 그 반대의 경우도 마찬가지입니다. 따라서 할당된 숫자 값이 (499) 인 LocalPriority는 할당된 숫자 값이 (500) 인 HostPriority보다 더 높은 우선 순위를 표시합니다.

List of Service Providers
서비스 제공업체 목록

당신이 그것에 대해 훨씬 더 깊이 들어가는 것을 좋아하지 않는다면 당신이 당신의 편에서 할 수 있는 두 가지 주요 일이 있습니다. IP 주소 구성을 검사하고 확인하는 첫 번째 작업은 장치가 불법적인 DNS 서버를 사용하고 있지 않은지 확인하는 것입니다.

두 번째로 할 수 있는 일은 잠재적으로 의심스러운 항목을 제거하기 위해 DNS 캐시를 완전히 플러시하는 것입니다. 이렇게 하려면 Windows PC에서 명령 프롬프트를 열고 아래에 제공된 간단한 단계를 따르기만 하면 됩니다.

DNS를 플러시하기 위해 창을 지우는 단계는 다음과 같습니다.

  • 명령 프롬프트 모드로 이동:
  • A. 키보드에서 Windows + R 버튼을 누릅니다.
  • 명령 실행을 위한 작은 상자가 시작됩니다.
Open Cmd
cmd 열기
  • 상자에 CMD를 입력하고 Enter 키를 누릅니다.
  • 명령 프롬프트 화면이 열립니다.
  • ipconfig/flushdns 를 입력하고 아래와 같이 Enter 키를 누릅니다.
Flush DNS
ipconfig/flushdns
  • DNS 플러시 확인으로 성공 메시지가 표시됩니다.
Successfully flushed the DNS resolver cache message
DNS 확인자 캐시 메시지를 성공적으로 플러시했습니다.

DNS 중독 감염을 수정하기 위한 고유한 규칙은 없습니다. 각각의 모든 감염은 서로 다르며 이를 해결하기 위해 다른 접근 방식이 필요합니다. 그러나 감염의 경우 수동 방법으로 이동하기 전에 먼저 맬웨어 방지 프로그램으로 해결해야 합니다.

DNS 중독의 예

많은 DNS 중독 사례가 보고되었으며, 그 중 일부는 다음과 같습니다.

유명한 미국 기술 뉴스 간행물 The Register 의 보고서에 따르면 2018년 Amazon AWS 네트워크는 MYEtherWallet에서 암호화폐 덩어리를 훔치는 도둑 그룹에 의해 하이재킹되었습니다.

도둑 그룹은 AWS 네트워크에 침투하여 DNS 포이즈닝을 수행하여 네트워크에서 호스팅되는 도메인의 모든 트래픽을 가짜 사칭 웹사이트로 리디렉션할 수 있었습니다.

이 공격의 주요 피해자 중 하나는 유명한 암호화폐 웹사이트 Myetherwallet.com 입니다. 도둑들은 myetherwallet.com의 모든 트래픽을 실제 웹사이트로 가장한 악성 웹사이트로 리디렉션하고 방문자의 로그인 자격 증명과 같은 모든 민감한 정보를 훔칠 수 있었습니다.

결과적으로 도둑들은 이 정보를 사용하여 실제 myetherwallet 계정에 로그인하고 모든 자금을 빼냈습니다.

도적들은 시간이 지남에 따라 약 1,700만 달러 의 이더리움을 자신의 지갑으로 이체한 것으로 추정됩니다.

요약

DNS 공격은 더 이상 새로운 것이 아니며 꽤 오랫동안 널리 퍼졌습니다. 미래에 이러한 공격에 대처하는 가장 좋은 방법은 솔루션을 찾기보다 엄격하고 강력한 예방 조치를 따르는 것입니다.

이러한 유형의 공격은 탐지하기가 매우 어렵고 모든 감염이 다른 감염과 다를 수 있으므로 솔루션이 고정되어 있지 않습니다. 귀하가 귀하의 입장에서 할 수 있는 최선의 방법은 신뢰할 수 있고 신뢰할 수 있으며 평판이 좋은 웹 호스팅 웹사이트에서 귀하의 웹사이트를 호스팅하고 마음의 평화를 즐기는 것입니다.

여기에 몇 가지 요점을 추가하고 싶거나 의심스러운 점이 있으면 아래 의견 섹션에 알려주십시오.


올바른 웹 호스트를 선택하면 모든 해커 공격, 보안 위협, 웹 사이트 처리 문제 등으로부터 귀하를 구할 수 있습니다. WPOven의 매우 안전하고 안정적이며 가장 빠른 전용 서버에서 웹 사이트를 호스팅하여 마음의 완벽한 웹 호스팅 서비스를 경험할 수 있습니다. 당신은 제공됩니다,

  • 모든 사이트에 대해 무료 Let's 암호화 기반 SSL
  • 강화된 서버
  • 웹 애플리케이션 방화벽
  • 내장 봇 보호
  • 정기적 인 맬웨어 방지 검사
  • 연중무휴 워드프레스 전문가 지원
  • 전세계 Cloudflare 통합
  • 일일 오프사이트 백업 및 원클릭 복원
  • 해킹 방지 지원
  • 자동 및 안전한 업데이트

무제한 무료 마이그레이션, 무제한 스테이징 및 14일 무위험 보증 과 함께 월 $16.61 부터 시작하는 단일 플랜에서 이러한 모든 기능과 훨씬 더 많은 기능을 사용할 수 있습니다. 지금 가입하세요!

자주 묻는 질문

내 DNS가 감염되었는지 어떻게 알 수 있습니까?

DNS가 중독되었는지 여부를 감지하거나 확인할 수 있는 몇 가지 방법이 있습니다.
1. 웹사이트 트래픽에 예상치 못한 하락이 있는지 확인
2. DNS에서 의심스러운 활동 모니터링
3. 다른 장치에서 웹 사이트에 액세스하거나 VPN을 사용하여 웹 사이트가 낯선 웹 사이트로 리디렉션되는지 확인하십시오.

가장 일반적인 DNS 공격은 무엇입니까?

가장 일반적인 DNS 공격은 다음과 같습니다.
1. 디도스 공격
2. DNS 스푸핑
3. DNS 플러딩
4. NXDOMain 공격
5. DNS 터널링 등

해커가 DNS 중독을 사용하는 이유는 무엇입니까?

해커는 DNS 중독을 사용하여 DNS 스푸핑을 수행하므로 모든 웹 트래픽이 다른 사칭 사기성 웹 사이트로 리디렉션됩니다. 이러한 유형의 공격은 해커가 방문자의 민감한 정보를 훔치거나 웹 트래픽을 방해할 수 있는 기회를 제공합니다.