Ce este difuzarea DNS – cunoscut și sub denumirea de „Intoxicarea în cache”


Ce este DNS Spoofing – De asemenea, cunoscut sub numele de "Cache intoxicație"

Intoxicații cu cache DNS, cunoscute și sub numele de Spargere DNS, este atunci când informațiile false sunt introduse într-o cache DNS. Intenția este ca interogările DNS să returneze un răspuns fals, astfel încât utilizatorii să fie direcționați către site-uri web greșite.


dns-otrăvire

Sari la…

Ce este DNS Spoofing?

Serverul de nume de domeniu (DNS) Spoofing este cunoscut și sub denumirea de intoxicații cu cache DNS. Spargerea DNS este un atac în care înregistrările DNS sunt modificate pentru a redirecționa utilizatorii către un site web fraudulos care poate semăna cu destinația dorită a utilizatorului.

În termeni laici, computerul dvs. este păcălit să creadă că va merge la adresa IP corectă. După ce utilizatorul a aterizat la destinație, victima este invitată să se conecteze la contul său. Acest lucru oferă atacatorului o oportunitate de a fura informațiile personale ale victimei, care pot include date de acreditare și date confidențiale.

Mai mult, site-ul rău intenționat poate fi folosit și pentru a se infiltra pe dispozitivul utilizatorului pentru a instala viruși sau viermi, oferind atacatorului acces pe termen lung la dispozitivul victimei..

Cum funcționează spargerea DNS?

Intoxicații cu cache DNS

A Cache DNS este o stocare universală de adrese IP și nume de domeniu. Termenul „cache” se referă la înregistrările DNS stocate de un server. În cazul în care serverul DNS cel mai apropiat de dvs. nu vă poate găsi ținta dorită (adresa IP), trimite o solicitare către alte servere DNS până la găsirea adresei IP pentru destinația dvs. Acea nouă intrare este apoi stocată în cache-ul dvs. de către serverul DNS, cu alte cuvinte, serverul DNS este compromis.

asemănător, Intoxicații cu cache DNS este atunci când informațiile false sunt introduse într-o cache DNS. Aceste informații incorecte vor rămâne în memoria cache DNS până când TTL (Time to Live) expiră, cu excepția cazului în care sunt eliminate manual. TTL (Time to Live) este timpul desemnat asociat cu o adresă IP. Dacă site-ul web rău intenționat este redirecționat către utilizator, seamănă cu site-ul țintă vizat, este posibil să nu poată spune diferența care face ca Spoofingul DNS să fie destul de dificil de reperat.

Man-in-the-middle-atac

Spoofing-ul DNS poate fi efectuat, de asemenea, folosind un MiTM (atac la om), sau mai frecvent cunoscut sub numele de Eavesdropping. În acest caz, atacatorul poate intercepta comunicarea dintre victimă și serverul DNS cu intenția de a reorienta victima către un site web / adresă IP dăunătoare.

Falsificare de răspuns

Întrebările repetate nu sunt autentificate de fiecare dată de către un server, deoarece primul răspuns este cel care este stocat și așa cum s-a menționat anterior, acesta trăiește până la o durată de timp specificată. În acest timp, atacatorul poate trimite utilizatorului un răspuns fals. Acest lucru se poate face folosind „atacul de ziua de naștere” care presupune realizarea ghicirilor bazate pe probabilitate. După ce atacatorul a ghicit cu succes ID-ul de tranzacție al cererii dvs. DNS, el / ea va încerca să transmită un răspuns fals cu intrare DNS falsificată înainte ca răspunsul real să vă ia.

Cum să prevină stropirea DNS?

DNSSEC

Un DNS nu este criptat, ceea ce face ușor pentru un hacker să falsifice intrările și să intercepteze traficul cu spoofing. Protocolul DNSSEC este cea mai populară tehnică de atenuare împotriva spargerii DNS, deoarece securizează DNS adăugând straturi de autentificare și verificare. Totuși, acest lucru face ca răspunsul DNS să fie lent, deoarece durează timp pentru a nu fi falsificate intrările DNS.

Utilizați criptarea

Folosiți criptare precum SSL / TLS, care ar împiedica sau reduce atenția posibilității ca un site web să fie compromis de Spoofing DNS. Astfel, un utilizator poate verifica dacă serverul este legitim și aparține proprietarului inițial al site-ului.

Monitorizare activă

Este esențial să monitorizați datele DNS și să fiți proactivi pentru a realiza noi tipare de comportament, cum ar fi apariția unei noi gazde externe care ar putea fi un atacator.

Utilizați HTTPS

Aveți doar încredere în adresele URL care conțin „https” care legitimează un site web. Dacă indicarea „https” pare să fie în flux, luați în considerare posibilitatea unui atac potențial de spargere DNS.

Întrebări frecvente

Î: Cum să detectăm un atac de intoxicație cu cache DNS?

Atacurile de spargere sunt greu de observat Cel mai bine este să vă monitorizați traficul de date și să vă protejați dispozitivul de orice malware pentru a-l împiedica de un potențial cache DNS otrăvit.

Î: Spoofingul DNS și intoxicația cu cache DNS sunt aceleași?

Da, Spoofingul DNS este cunoscut și sub denumirea de intoxicații cu cache DNS.

Î: Cum să vă protejați împotriva unui atac de spargere DNS?

Folosiți DNNSEC, Monitorizare activă și firewall-uri pentru a preveni malware.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map