|
很多网络管理员在进行内网络管理和防范病毒时都遇到了恶意网站攻击的问题,很多员工计算机由于不小心安装了流氓软件而经常自动访问恶意站点,从而造成的大范围传播。以往我们都是通过编辑员工计算机的HOSTS文件将非法站点指向127.0.0.1地址而过滤的,不过这个方法操作起来相对麻烦,增加了管理人员的工作量,那么是否存在着一种办法可以批量针对内网域名访问进行过滤呢?答案是肯定的,今天就请各位跟随笔者一起用器统筹管理HOSTS文件来防范恶意站点的非法访问。
一,用器统筹HOSTS防范恶意站点攻击的原理:
在开头我们介绍了传统的通过编辑HOSTS文件来防范员工计算机对恶意站点域名的访问,我们在系统目录中的c:\windows\system32\drivers\etc目录下将能够看到该文件的存在,HOSTS文件在功能运行时的优先级是高于DNS解析的,说白了这里存在的域名对应关系将直接被使用,所以将恶意站点对应的IP地址在HOSTS文件中进行指定后,再访问这些恶意站点时将自动转发到指定的IP地址而避免感染和木马的危险。(如图1)
添加到HOSTS文件中的对应关系类似“127.0.0.1 www.sex.com”这样的格式,这样该计算机在本机访问www.sex.com时将自动指向127.0.0.1,从而避免被www.sex.com站点上的流氓插件和程序所感染。(如图2)
不过这样的单纯修改HOSTS文件的方法效率太低,对于企业内部有几十台甚至上百台计算机的情况,我们需要反复编辑HOSTS来达到过滤的目的。整体实施效率比较低,而且一旦有了新的恶意站点出现我们要添加新条目时又要重新执行上述全部操作。
实际上我们完全可以曲线救国从器下手统筹管理HOSTS文件的解析功能,这样一方面避免了反复编辑HOSTS到各个主机的繁重工作,另一方面也为日后更新HOSTS文件的对应条目提供了更加便利的方法。
[1] [2] [3] 下一页
二,用器统筹HOSTS防范恶意站点攻击:
一般来说中小企业的接入器中都会有专门针对DHCP和DNS的设置功能,我们可以通过这些功能来完善DNS解析过滤,通过DNS解析过滤功能实现统筹管理HOSTS来防范恶意站点的攻击。
笔者以图形化管理界面的器为例进行介绍,使用的固件程序是TOMATO,当然如果实际环境中是其他
1 |
|