Co to jest fałszowanie DNS – znane również jako „zatrucie pamięci podręcznej”


Co to jest fałszowanie DNS – znane również jako "Zatrucie pamięci podręcznej"

Zatrucie pamięci podręcznej DNS, znane również jako Fałszowanie DNS, występuje, gdy fałszywe informacje są wprowadzane do pamięci podręcznej DNS. Celem zapytań DNS jest zwrócenie fałszywej odpowiedzi, aby użytkownicy zostali przekierowani na niewłaściwe strony internetowe.


zatrucie DNA

Skocz do…

Co to jest fałszowanie DNS?

Sfałszowanie serwera nazw domen (DNS) jest również nazywane zatruciem pamięci podręcznej DNS. DNS Spoofing to atak polegający na zmianie rekordów DNS w celu przekierowywania użytkowników do fałszywej witryny internetowej, która może przypominać miejsce docelowe użytkownika.

Mówiąc prościej, komputer oszukuje myślenie, że idzie na właściwy adres IP. Gdy użytkownik wyląduje w miejscu docelowym, ofiara jest proszona o zalogowanie się na swoje konto. Daje to atakującemu możliwość kradzieży danych osobowych ofiary, które mogą obejmować dane uwierzytelniające i poufne dane.

Co więcej, złośliwa strona internetowa może być również wykorzystana do infiltracji urządzenia użytkownika w celu zainstalowania wirusów lub robaków zapewniających atakującemu długoterminowy dostęp do urządzenia ofiary.

Jak działa fałszowanie DNS?

Zatrucie pamięci podręcznej DNS

ZA Pamięć podręczna DNS to uniwersalne przechowywanie adresów IP i nazw domen. Termin „pamięć podręczna” odnosi się do przechowywanych rekordów DNS przez serwer. W przypadku, gdy najbliższy serwer DNS nie może znaleźć zamierzonego celu (adresu IP), wysyła żądanie do innych serwerów DNS, dopóki nie zostanie znaleziony adres IP miejsca docelowego. Ten nowy wpis jest następnie zapisywany w pamięci podręcznej przez serwer DNS, innymi słowy, serwer DNS jest zagrożony.

podobnie, Zatrucie pamięci podręcznej DNS występuje, gdy fałszywe informacje są wprowadzane do pamięci podręcznej DNS. Te niepoprawne informacje pozostaną w pamięci podręcznej DNS do momentu wygaśnięcia TTL (Time to Live), chyba że zostaną usunięte ręcznie. TTL (Time to Live) to wyznaczony czas powiązany z adresem IP. Jeśli złośliwa witryna zostanie przekierowana na stronę docelową, może nie być w stanie stwierdzić różnicy, która sprawia, że ​​fałszowanie DNS jest dość trudne do wykrycia.

Atak typu „człowiek w środku”

Sfałszowanie DNS można również przeprowadzić przy użyciu MiTM (man-in-the-middle-attack) lub bardziej powszechnie znanego jako podsłuch. W takim przypadku osoba atakująca może przechwycić komunikację między ofiarą a serwerem DNS z zamiarem przekierowania ofiary na złośliwą stronę internetową / adres IP.

Odpowiedź Fałszerstwo

Powtarzające się zapytania nie są uwierzytelniane za każdym razem przez serwer, ponieważ pierwsza odpowiedź jest tą, która jest przechowywana i jak wspomniano wcześniej, trwa do określonego czasu. W tym czasie atakujący może wysłać sfałszowaną odpowiedź do użytkownika. Można tego dokonać za pomocą „urodzinowego ataku”, który polega na zgadywaniu na podstawie prawdopodobieństwa. Gdy atakujący z powodzeniem odgadnie identyfikator transakcji Twojego żądania DNS, spróbuje przekazać fałszywą odpowiedź z fałszywym wpisem DNS, zanim dotrze do Ciebie prawdziwa odpowiedź.

Jak zapobiegać fałszowaniu DNS?

DNSSEC

DNS nie jest szyfrowany, co ułatwia hakerowi fałszowanie wpisów i przechwytywanie ruchu za pomocą fałszowania. Protokół DNSSEC jest najpopularniejszą techniką ograniczania fałszowania DNS, ponieważ zabezpiecza DNS, dodając warstwy uwierzytelniania i weryfikacji. Powoduje to jednak spowolnienie odpowiedzi DNS, ponieważ upewnienie się, że wpisy DNS nie zostały sfałszowane, zajmuje dużo czasu.

Użyj szyfrowania

Użyj szyfrowania, takiego jak SSL / TLS, które zapobiegłyby lub złagodziłyby możliwość naruszenia bezpieczeństwa witryny internetowej przez fałszowanie DNS. W ten sposób użytkownik może sprawdzić, czy serwer jest zgodny z prawem i należy do pierwotnego właściciela witryny.

Aktywny monitoring

Konieczne jest monitorowanie danych DNS i proaktywne wdrażanie nowych wzorców zachowań, takich jak pojawienie się nowego hosta zewnętrznego, który może potencjalnie być atakującym.

Użyj HTTPS

Ufaj tylko adresom URL zawierającym „https”, który legitymizuje witrynę. Jeśli wydaje się, że wskazanie „https” jest zmienne, rozważ możliwość potencjalnego ataku fałszującego DNS.

FAQ

P: Jak wykryć atak zatruwania pamięci podręcznej DNS?

Ataki polegające na fałszowaniu są trudne do wykrycia. Najlepiej monitorować ruch danych i chronić urządzenie przed złośliwym oprogramowaniem, aby zapobiec potencjalnemu zatruciu pamięci podręcznej DNS.

P: Czy fałszowanie DNS i zatruwanie pamięci podręcznej DNS są takie same?

Tak, fałszowanie DNS jest również nazywane zatruciem pamięci podręcznej DNS.

P: Jak chronić się przed atakiem fałszowania DNS?

Użyj DNNSEC, aktywnego monitorowania i zapór ogniowych, aby zapobiec złośliwemu oprogramowaniu.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map