Nếu có một điều mà các bộ phim Hollywood dạy chúng ta, đó là tin tặc rất thông minh và có nhiều mánh khóe khác nhau để vượt qua bảo mật của chúng ta. Trong thế giới thực, một vấn đề bảo mật thường liên quan đến cơ hội hơn là kỹ năng được phát triển. Một cuộc tấn công “đầu độc DNS” phù hợp với mô tả này và trên thực tế, bạn cần có các kỹ năng để giữ cho miền của mình không bị giả mạo.
Khái niệm rất đơn giản: khách truy cập nhìn thấy trang web của bạn trông giống như trang web của bạn, nhưng nó lừa đảo và có hại, trong khi trang web giả mạo này trông tương tự. Do đó, bạn cần áp dụng một số kỹ thuật để đảm bảo người dùng được an toàn và trang web của bạn không bị tấn công.
Trong bài đăng này, chúng ta sẽ đi sâu vào khái niệm nhiễm độc DNS và giả mạo tên miền. Chúng tôi cũng sẽ nói về một số khái niệm xung quanh để giúp bạn hiểu tại sao phản hồi cuối cùng của bạn là cách tiếp cận tốt nhất.
Sơ đồ về hệ thống tên miền (DNS)
Trước khi đi vào chi tiết cụ thể của việc nhiễm độc DNS, hãy trò chuyện về Hệ thống tên miền. Trong khi duyệt một trang web dường như là một nhiệm vụ đơn giản, thì rất nhiều việc đang diễn ra dưới mui xe của máy chủ.
Có rất nhiều yếu tố liên quan để đưa bạn từ ‘A’ đến ‘B’:
- Địa chỉ IP. Đó là một chuỗi số là địa chỉ web thực của bạn. Hãy coi chúng là tọa độ của ngôi nhà của bạn. Ví dụ, 127.0.0.1:8080 là địa chỉ “localhost” tiêu chuẩn (tức là máy tính của bạn).
- Tên miền. Nếu địa chỉ IP đại diện cho tọa độ, thì tên miền là địa chỉ của bạn khi nó xuất hiện trên phong bì. Tất nhiên, “kinsta.com” là một trong hàng triệu ví dụ.
- Yêu cầu DNS. Đó là một ví dụ tuyệt vời về nhiệm vụ giao diện người dùng cấp cao với một quy trình cấp thấp phức tạp. Hiện tại, hãy coi một yêu cầu là trình duyệt của bạn hỏi một máy chủ chuyên dụng địa chỉ cho một tập hợp tọa độ là gì.
- Máy chủ DNS. Điều này khác với máy chủ của trang web của bạn ở chỗ nó là bốn máy chủ trong một. Công việc của nó là xử lý các yêu cầu DNS. Chúng tôi sẽ nói về điều này chi tiết hơn một chút trong các phần sau.
- Máy chủ đệ quy. Bạn cũng sẽ thấy những máy chủ này được gọi là “máy chủ định danh phân giải”. Đây là một phần của quy trình tra cứu DNS và chịu trách nhiệm truy vấn máy chủ cho tên miền liên quan đến địa chỉ IP.
Nhìn chung, DNS giúp việc tìm nạp tên miền trở nên đơn giản đối với người dùng cuối. Đó là một phần cốt lõi của web và do đó, nó có nhiều phần chuyển động.
Chúng ta sẽ xem xét chính quá trình tra cứu tiếp theo, mặc dù bạn đã có thể thấy DNS có công việc quan trọng như thế nào.
Quy trình Tra cứu DNS
Hãy mang theo chúng tôi ở đây trong khi chúng tôi cung cấp những gì trông giống như một sự tương tự trừu tượng.
Các hoạt động đưa mọi người đến những nơi hẻo lánh, chẳng hạn như leo núi hoặc chèo thuyền, có chung một mối nguy hiểm cụ thể: bị lạc và không được tìm thấy kịp thời. Cách truyền thống để xác định vị trí những người mắc kẹt là sử dụng tọa độ. Chúng rõ ràng và cung cấp độ chính xác chính xác.
Tuy nhiên, quá trình này có những hạn chế. Trước tiên, bạn cần biết cách tính tọa độ của mình cho bất kỳ vị trí nào – rất khó nếu ở một vùng xa xôi trên thế giới. Thứ hai, bạn phải nói rõ các tọa độ đó cho đội cứu hộ. Một con số sai và hậu quả là thảm khốc.
Ứng dụng what3words thực hiện quá trình tính toán và chuyển tọa độ phức tạp và biến nó thành một bản tóm tắt ba từ về vị trí chung của bạn. Ví dụ: lấy trụ sở chính của Automattic:

Tọa độ của vị trí là 37,744159, -122,421555 . Tuy nhiên, trừ khi bạn là một nhà điều hướng chuyên nghiệp, bạn sẽ không biết điều này. Ngay cả khi bạn đã làm như vậy, giao nó trong tay của một người có thể giúp bạn là một đề xuất mỏng.
Tóm lại, what3words lấy một tập hợp các tọa độ trừu tượng và chuyển chúng thành ba từ dễ nhớ. Trong trường hợp của các văn phòng của Automattic, đó là đàng hoàng.transfers.sleeps :

Điều này đặt vị trí toàn cầu phức tạp trong tay của hầu hết mọi người có quyền truy cập vào ứng dụng. Nó đã cứu rất nhiều sinh mạng dân thường.
Điều này liên quan đến tra cứu DNS vì quá trình này tương tự. Trong trường hợp của what3words, người cứu sẽ yêu cầu ứng dụng cung cấp tọa độ của một chuỗi từ. Yêu cầu được gửi qua các máy chủ để tìm kiếm tọa độ và trả lại cho người dùng cuối khi chúng được tìm thấy.
Tra cứu DNS có quy trình tương tự:
- Trình duyệt của bạn yêu cầu địa chỉ IP cho một tên miền.
- Hệ điều hành (OS) của bạn yêu cầu máy chủ đệ quy tìm tên miền và bắt đầu chạy qua tập hợp các máy chủ của nó.
- Khi nó tìm thấy tên miền, nó sẽ quay trở lại trình duyệt.
Một trong những hạn chế của what3words là làm thế nào một chuỗi từ không chính xác như một tập hợp các tọa độ. Điều này có nghĩa là bạn có thể xác định vị trí chung một cách nhanh chóng nhưng có thể mất nhiều thời gian hơn để tìm thấy người mắc kẹt.
Tra cứu DNS cũng có những hạn chế và những kẻ tấn công ác ý có thể khai thác chúng. Tuy nhiên, trước khi xem xét vấn đề này, chúng ta hãy đi một vòng ngắn để nói về bộ nhớ đệm và cách điều này có thể tăng tốc độ tra cứu.
DNS Cache
Giống như bộ đệm ẩn trên web, bộ đệm DNS có thể giúp bạn gọi lại các truy vấn thông thường đến máy chủ. Điều này sẽ làm cho quá trình tìm nạp địa chỉ IP nhanh hơn cho mỗi lần truy cập mới.
Nói tóm lại, bộ đệm ẩn nằm trong hệ thống máy chủ DNS và loại bỏ các chuyến đi bổ sung đến máy chủ đệ quy. Điều này có nghĩa là trình duyệt có thể tìm nạp địa chỉ IP trực tiếp từ máy chủ DNS và hoàn thành yêu cầu GET trong thời gian nhanh hơn.
Bạn sẽ tìm thấy bộ nhớ đệm DNS trong toàn bộ hệ thống của mình. Ví dụ: máy tính của bạn sẽ có bộ nhớ cache DNS, bộ định tuyến và nhà cung cấp dịch vụ internet (ISP) của bạn cũng vậy. Bạn thường không nhận ra trải nghiệm duyệt web của mình phụ thuộc vào bộ nhớ đệm DNS đến mức nào – cho đến khi bạn là nạn nhân của ngộ độc DNS, nghĩa là.
Ngộ độc DNS là gì
Bây giờ bạn đã hiểu khái niệm tra cứu DNS và toàn bộ quá trình tìm nạp địa chỉ IP, chúng ta có thể thấy cách nó có thể được khai thác.
Bạn cũng sẽ thường thấy ngộ độc DNS còn được gọi là “giả mạo” vì có một trang web “trông giống” lừa đảo trong chuỗi là một phần của cuộc tấn công.
Chúng ta sẽ nói chi tiết hơn về tất cả các khía cạnh này, nhưng hãy biết rằng việc đánh cắp hoặc giả mạo DNS là một cuộc tấn công có hại có thể gây ra các vấn đề liên quan đến tinh thần, tiền tệ và tài nguyên cho người dùng và internet.
Tuy nhiên, trước tiên, chúng ta hãy đi vào quá trình nhiễm độc bộ nhớ cache.
Cách hoạt động của giả mạo DNS và nhiễm độc bộ nhớ cache
Cho rằng toàn bộ quá trình giả mạo là phức tạp, những kẻ tấn công đã tạo ra nhiều cách khác nhau để đạt được mục tiêu của chúng:
- Máy ở giữa. Đây là nơi kẻ tấn công xâm nhập giữa trình duyệt và máy chủ DNS, đầu độc cả hai và chuyển hướng người dùng đến một trang web gian lận trên máy chủ của chính họ.
- Chiếm quyền điều khiển máy chủ. Nếu kẻ tấn công vào được máy chủ DNS, chúng có thể cấu hình lại nó để gửi tất cả các yêu cầu đến trang web của chúng.
- Đầu độc thông qua thư rác. Ngược lại với việc chiếm quyền điều khiển máy chủ, cách tiếp cận này gây độc cho phía máy khách (tức là trình duyệt). Quyền truy cập thường được cấp thông qua các liên kết spam, email và quảng cáo gian lận.
- “Các cuộc tấn công sinh nhật.” Đây là một cuộc tấn công mật mã phức tạp cần một số lời giải thích thêm.
Một cuộc tấn công ngày sinh dựa trên “vấn đề ngày sinh”. Đây là một kịch bản xác suất nói rằng (tóm lại) nếu có 23 người trong một phòng, thì có 50% khả năng hai người có cùng ngày sinh. Nếu có nhiều người hơn trong phòng, cơ hội tăng lên.

Điều này chuyển thành nhiễm độc DNS dựa trên số nhận dạng kết nối yêu cầu tra cứu DNS với phản hồi GET . Nếu kẻ tấn công gửi một số lượng yêu cầu và phản hồi ngẫu nhiên nhất định, thì khả năng cao là một sự trùng khớp dẫn đến một nỗ lực đầu độc thành công. Từ khoảng 450 yêu cầu, xác suất là khoảng 75% và ở 700 yêu cầu, kẻ tấn công gần như được đảm bảo bẻ khóa máy chủ.
Nói tóm lại, các cuộc tấn công vào máy chủ DNS xảy ra trong hầu hết các trường hợp vì điều này mang lại cho người dùng độc hại sự linh hoạt hơn để thao tác trang web và dữ liệu người dùng của bạn. Cũng không có xác minh cho dữ liệu DNS vì các yêu cầu và phản hồi không sử dụng Giao thức điều khiển truyền (TCP).
Đăng kí để nhận thư mới
Điểm yếu trong chuỗi là bộ nhớ cache DNS vì nó hoạt động như một kho lưu trữ các mục nhập DNS. Nếu kẻ tấn công có thể đưa các mục nhập giả mạo vào bộ nhớ cache, mọi người dùng truy cập vào nó sẽ thấy mình đang ở một trang web gian lận cho đến khi bộ nhớ cache hết hạn.
Những kẻ tấn công thường sẽ tìm kiếm một vài tín hiệu, điểm yếu và điểm dữ liệu để nhắm mục tiêu. Chúng hoạt động để phát hiện các truy vấn DNS chưa được lưu vào bộ nhớ cache vì máy chủ đệ quy sẽ phải thực hiện truy vấn tại một số thời điểm. Theo phần mở rộng, kẻ tấn công cũng sẽ tìm kiếm máy chủ định danh mà một truy vấn sẽ chuyển đến. Khi họ có điều này, cổng mà trình phân giải sử dụng và số ID yêu cầu là rất quan trọng.
Mặc dù việc đáp ứng tất cả các yêu cầu này là không cần thiết – sau cùng, kẻ tấn công có thể truy cập các máy chủ thông qua nhiều phương pháp – việc đánh dấu các hộp này sẽ giúp công việc của chúng dễ dàng hơn.
Ví dụ trong thế giới thực về ngộ độc DNS
Đã có một vài ví dụ nổi bật trong nhiều năm qua về việc nhiễm độc DNS. Trong một số trường hợp, đó là một hành động cố ý. Ví dụ, Trung Quốc vận hành một bức tường lửa trên quy mô lớn (cái gọi là “Great Firewall of China”) để kiểm soát thông tin mà người dùng internet nhận được.
Tóm lại, họ đầu độc máy chủ của chính họ bằng cách chuyển hướng khách truy cập đến các trang không hoạt động của nhà nước như Twitter và Facebook. Trong một trường hợp, các hạn chế của Trung Quốc thậm chí còn xâm nhập vào hệ sinh thái của thế giới phương Tây.
Lỗi mạng từ ISP Thụy Điển đã cung cấp thông tin DNS gốc từ máy chủ Trung Quốc. Điều này có nghĩa là người dùng ở Chile và Hoa Kỳ đã được chuyển hướng đến nơi khác khi truy cập một số trang web truyền thông xã hội.
Trong một ví dụ khác, tin tặc Bangladesh phản đối việc ngược đãi ở Malaysia đã đầu độc nhiều tên miền liên quan đến Microsoft, Google, YouTube và các trang web nổi tiếng khác. Đây dường như là một trường hợp chiếm quyền điều khiển máy chủ chứ không phải là vấn đề phía máy khách hoặc spam.
Ngay cả WikiLeaks cũng không miễn nhiễm với các cuộc tấn công nhiễm độc DNS. Một vụ xâm nhập máy chủ tiềm năng cách đây vài năm đã khiến khách truy cập vào trang web được chuyển hướng đến một trang dành riêng cho tin tặc.
Ngộ độc DNS không phải là một quá trình phức tạp. Cái gọi là “tin tặc có đạo đức” – tức là những người tìm cách phơi bày các lỗ hổng bảo mật hơn là gây ra thiệt hại – có các phương pháp đơn giản để kiểm tra giả mạo trên máy tính của chính họ.
Tuy nhiên, ngoài việc bị chuyển hướng, có vẻ như không có bất kỳ ảnh hưởng lâu dài nào của việc nhiễm độc DNS trên bề mặt. Trên thực tế, có – và chúng ta sẽ nói về chúng tiếp theo.
Tại sao đầu độc và giả mạo DNS lại có hại như vậy
Có ba mục tiêu chính của kẻ tấn công hy vọng thực hiện đầu độc DNS trên máy chủ:
- Để phát tán phần mềm độc hại.
- Định tuyến bạn đến một trang web khác sẽ có lợi cho họ theo một cách nào đó.
- Đánh cắp thông tin, từ bạn hoặc một tổ chức khác.
Tất nhiên, không thể hiểu được lý do tại sao ngộ độc hoặc giả mạo DNS là một vấn đề đối với các ISP, nhà khai thác máy chủ và người dùng cuối.
Như chúng tôi đã lưu ý, giả mạo là một vấn đề lớn đối với các ISP, đến nỗi có những công cụ như CAIDA Spoofer sẵn sàng trợ giúp.
Cần một giải pháp lưu trữ mang lại cho bạn lợi thế cạnh tranh? Kinsta giúp bạn bao phủ bởi tốc độ đáng kinh ngạc, bảo mật hiện đại và tự động mở rộng quy mô. Kiểm tra các kế hoạch của chúng tôi

Một vài năm trước, thống kê cho thấy có khoảng 30.000 cuộc tấn công mỗi ngày. Con số này gần như chắc chắn sẽ tăng lên kể từ khi báo cáo được công bố. Hơn nữa, như trường hợp của ví dụ trong phần trước, việc phân phối các trang web giả mạo trên một mạng khiến vấn đề về lòng tin của người dùng trở nên nổi bật, cùng với những lo ngại về quyền riêng tư.
Bất kể bạn là ai, có một số rủi ro liên quan khi bạn là nạn nhân của việc đầu độc và giả mạo:
- Như với Great Firewall của Trung Quốc, bạn có thể bị kiểm duyệt. Điều này có nghĩa là thông tin bạn nhận được sẽ không chính xác, có ảnh hưởng trực tiếp đến nhiều lĩnh vực xã hội và chính trị.
- Đánh cắp dữ liệu là mối quan tâm hàng đầu và đó là một liên doanh sinh lợi cho những ai muốn lấy thông tin ngân hàng của người dùng và các dữ liệu nhạy cảm khác.
- Bạn có thể dễ bị nhiễm các loại phần mềm độc hại và vi rút Trojan khác trên hệ thống của mình. Ví dụ: kẻ tấn công có thể đưa keylogger hoặc các dạng phần mềm gián điệp khác vào hệ thống của bạn thông qua một trang web giả mạo.
Ngoài ra còn có các tác động liên quan khác của ngộ độc DNS. Ví dụ: bạn không thể áp dụng bất kỳ bản cập nhật bảo mật nào cho hệ thống của mình trong khi quá trình khôi phục đang diễn ra đầy đủ. Điều này khiến máy tính của bạn dễ bị tấn công lâu hơn.
Ngoài ra, hãy xem xét chi phí và độ phức tạp của quá trình dọn dẹp này, vì nó sẽ ảnh hưởng đến tất cả mọi người trong chuỗi. Giá cao hơn cho tất cả các dịch vụ được kết nối chỉ là một trong những tiêu cực.
Nỗ lực loại bỏ nhiễm độc DNS là rất lớn. Do giả mạo ảnh hưởng đến cả thiết lập phía máy khách và phía máy chủ, việc loại bỏ nó khỏi một thứ không có nghĩa là nó biến mất hoàn toàn.
Cách ngăn chặn ngộ độc DNS
Có hai khu vực bị ảnh hưởng bởi ngộ độc DNS – phía máy khách và phía máy chủ. Chúng tôi sẽ xem xét những gì bạn có thể làm để ngăn chặn cuộc tấn công gây tổn hại này trên cả hai mặt của đồng xu.
Hãy bắt đầu với những gì mà Internet nói chung đang làm ở phía máy chủ.
Cách Internet thử ngăn chặn đầu độc DNS và giả mạo phía máy chủ
Mặc dù chúng tôi đã nói rất nhiều về DNS trong suốt bài viết này, nhưng chúng tôi vẫn chưa lưu ý đến việc công nghệ này đã lỗi thời như thế nào. Tóm lại, DNS không phải là lựa chọn phù hợp nhất cho trải nghiệm duyệt web hiện đại do một số yếu tố. Đối với người mới bắt đầu, nó không được mã hóa và không có một số cân nhắc xác thực quan trọng, điều đó sẽ ngăn rất nhiều cuộc tấn công đầu độc DNS tiếp tục.
Một cách nhanh chóng để ngăn các cuộc tấn công trở nên mạnh mẽ hơn là thông qua một chiến lược ghi nhật ký đơn giản. Điều này thực hiện so sánh đơn giản giữa yêu cầu và phản hồi để xem liệu chúng có khớp hay không.
Tuy nhiên, câu trả lời lâu dài (theo các chuyên gia) là sử dụng Tiện ích mở rộng bảo mật hệ thống tên miền (DNSSEC). Đây là một công nghệ được thiết kế để chống nhiễm độc DNS và nói một cách dễ hiểu, nó đưa ra các cấp độ xác minh khác nhau.
Đi sâu hơn, DNSSEC sử dụng “mật mã khóa công khai” để xác minh. Đây là một cách để đăng nhập vào dữ liệu là chính hãng và đáng tin cậy. Nó được lưu trữ cùng với thông tin DNS khác của bạn và máy chủ đệ quy sử dụng nó để kiểm tra xem không có thông tin nào nó nhận được bị thay đổi.
So với các giao thức và công nghệ internet khác, DNSSEC là một đứa trẻ tương đối – nhưng nó đủ trưởng thành để được triển khai ở cấp cơ sở của internet, mặc dù nó chưa phải là chính thống. DNS công cộng của Google là một dịch vụ hỗ trợ đầy đủ DNSSEC, luôn xuất hiện nhiều hơn.
Mặc dù vậy, vẫn còn một số nhược điểm với DNSSEC cần lưu ý:
- Giao thức không mã hóa phản hồi. Điều này có nghĩa là những kẻ tấn công vẫn có thể ‘nghe ngóng’ lưu lượng truy cập, mặc dù các cuộc tấn công sẽ phải phức tạp hơn để vượt qua DNSSEC.
- Vì DNSSEC sử dụng các bản ghi bổ sung để thu thập dữ liệu DNS, nên có một lỗ hổng khác được gọi là “liệt kê vùng”. Điều này sử dụng một bản ghi để “xem qua” và thu thập tất cả các bản ghi DNS trong một “khu vực” cụ thể. Một số phiên bản của bản ghi này mã hóa dữ liệu, nhưng những phiên bản khác thì chưa.
- DNSSEC là một giao thức phức tạp và vì nó cũng mới nên đôi khi có thể bị định cấu hình sai. Tất nhiên, điều này có thể làm xói mòn lợi ích của việc sử dụng nó và gây ra các vấn đề khác.
Mặc dù vậy, ít nhất là DNSSEC là tương lai ở phía máy chủ. Đối với bạn với tư cách là người dùng cuối, cũng có một số biện pháp phòng ngừa mà bạn có thể thực hiện.
Cách bạn có thể ngăn chặn ngộ độc DNS ở phía máy khách
Có nhiều cách khác để ngăn chặn ngộ độc DNS ở phía máy khách, mặc dù không có cách nào tự nó sẽ mạnh mẽ bằng DNSSEC phía máy chủ do một chuyên gia triển khai. Tuy nhiên, có một số hộp đơn giản mà bạn có thể đánh dấu với tư cách là chủ sở hữu trang web:
- Sử dụng mã hóa end-to-end cho bất kỳ yêu cầu và câu trả lời nào. Chứng chỉ Lớp cổng bảo mật (SSL) hoạt động tốt ở đây.
- Sử dụng các công cụ phát hiện giả mạo. Chúng có thể quét các gói dữ liệu đã nhận trước khi gửi chúng đi. Điều này làm giảm bớt bất kỳ sự chuyển giao dữ liệu độc hại nào.
- Việc tăng giá trị Thời gian tồn tại (TTL) cho bộ đệm DNS của bạn sẽ giúp loại bỏ các mục nhập độc hại trước khi chúng có thể tiếp cận người dùng cuối.
- Bạn nên có chiến lược DNS, DHCP và IPAM (DDI) tốt. Điều này bao gồm chiến lược DNS, Giao thức cấu hình máy chủ động và Quản lý địa chỉ IP của bạn. Đó là một quy trình phức tạp nhưng cần thiết được xử lý bởi các sysadmins và các chuyên gia bảo mật máy chủ.
Với tư cách là người dùng cuối, bạn có thể làm một số điều nữa để ngăn ngừa ngộ độc và giả mạo:
- Sử dụng Mạng riêng ảo (VPN), vì dữ liệu của bạn sẽ được mã hóa từ đầu đến cuối. Bạn cũng sẽ được sử dụng các máy chủ DNS riêng, một lần nữa với mã hóa end-to-end.
- Thực hiện các biện pháp phòng ngừa đơn giản, chẳng hạn như không nhấp vào các liên kết không được công nhận và thực hiện quét bảo mật thường xuyên.
- Việc xóa bộ nhớ cache DNS của bạn thường xuyên cũng xóa dữ liệu độc hại ra khỏi hệ thống của bạn. Đó là một cái gì đó mất vài giây và rất đơn giản để thực hiện.
Mặc dù bạn không thể loại bỏ hoàn toàn việc nhiễm độc DNS, nhưng bạn có thể ngăn chặn điều tồi tệ nhất xảy ra. Là người dùng cuối, bạn không có nhiều quyền kiểm soát cách máy chủ xử lý các cuộc tấn công. Tương tự như vậy, sysadmins không thể kiểm soát những gì xảy ra trong trình duyệt. Do đó, đó là một nỗ lực của nhóm để ngăn chặn các cuộc tấn công có hại nhất này ảnh hưởng đến toàn bộ chuỗi.
Bản tóm tắt
Các cuộc tấn công Internet là phổ biến. Ngộ độc DNS (hoặc giả mạo) là một cuộc tấn công phổ biến có thể ảnh hưởng đến hàng triệu người dùng nếu không được kiểm soát. Điều này là do giao thức DNS đã cũ và không phù hợp với trình duyệt web hiện đại – mặc dù các công nghệ mới hơn đang trên đà phát triển.
Nói tóm lại, nhiễm độc DNS chuyển hướng người dùng cuối đến một phiên bản gian lận của một trang web hiện có. Đó là một cách để đánh cắp dữ liệu và lây nhiễm phần mềm độc hại vào hệ thống. Không có cách nào tuyệt vời để ngăn chặn nó hoàn toàn, nhưng bạn có thể ngăn chặn nó thông qua một số biện pháp đơn giản.
Bạn đã bao giờ là nạn nhân của việc giả mạo hoặc đầu độc DNS chưa, và nếu có thì nguyên nhân là gì? Hãy chia sẻ kinh nghiệm của bạn với chúng tôi trong phần bình luận bên dưới!
Tiết kiệm thời gian, chi phí và tối đa hóa hiệu suất trang web với:
- Trợ giúp tức thì từ các chuyên gia lưu trữ WordPress, 24/7.
- Tích hợp Cloudflare Enterprise.
- Tiếp cận khán giả toàn cầu với 34 trung tâm dữ liệu trên toàn thế giới.
- Tối ưu hóa với Giám sát Hiệu suất Ứng dụng được tích hợp sẵn của chúng tôi.
Tất cả những điều đó và hơn thế nữa, trong một kế hoạch không có hợp đồng dài hạn, hỗ trợ di chuyển và đảm bảo hoàn tiền trong 30 ngày. Kiểm tra các kế hoạch của chúng tôi hoặc nói chuyện với bộ phận bán hàng để tìm ra kế hoạch phù hợp với bạn.