O que é falsificação de DNS – também conhecido como “Envenenamento por cache”


O que é DNS Spoofing- Também conhecido como "Envenenamento por cache"

Envenenamento de cache DNS, também conhecido como Falsificação de DNS, é quando informações falsas são inseridas em um cache DNS. A intenção é que as consultas DNS retornem uma resposta falsa, para que os usuários sejam direcionados para sites errados.


envenenamento por DNS

Pule para…

O que é falsificação de DNS?

A falsificação de servidor de nome de domínio (DNS) também é conhecida como envenenamento de cache DNS. Falsificação de DNS é um ataque no qual os registros DNS são alterados para redirecionar usuários para um site fraudulento que pode se parecer com o destino pretendido do usuário.

Em termos leigos, seu computador é levado a pensar que está indo para o endereço IP correto. Depois que o usuário chega ao destino, a vítima é solicitada a fazer login em sua conta. Isso dá ao invasor a oportunidade de roubar as informações pessoais da vítima, que podem incluir credenciais e dados confidenciais.

Além disso, o site malicioso também pode ser usado para se infiltrar no dispositivo do usuário para instalar vírus ou worms, dando ao invasor acesso a longo prazo ao dispositivo da vítima.

Como funciona a falsificação de DNS?

Envenenamento de cache DNS

UMA Cache DNS é um armazenamento universal de endereços IP e nomes de domínio. O termo “cache” refere-se aos registros DNS armazenados por um servidor. Caso o servidor DNS mais próximo de você não consiga encontrar o destino pretendido (endereço IP), ele envia uma solicitação para outros servidores DNS até que o endereço IP do seu destino seja encontrado. Essa nova entrada é então armazenada em seu cache pelo servidor DNS, ou seja, o servidor DNS é comprometido.

similarmente, Envenenamento de cache DNS é quando informações falsas são inseridas em um cache DNS. Essas informações incorretas permanecerão no cache DNS até o TTL (Time to Live) expirar, a menos que sejam removidas manualmente. TTL (Time to Live) é o tempo designado associado a um endereço IP. Se o site mal-intencionado para o qual o usuário é redirecionado se assemelhar ao site de destino, ele poderá não ser capaz de dizer a diferença, o que dificulta a detecção de falsificação de DNS.

Homem-no-meio-ataque

A falsificação de DNS também pode ser realizada usando um MiTM (ataque do tipo intermediário), ou mais comumente conhecido como espionagem. Nesse caso, o invasor pode interceptar a comunicação entre a vítima e o servidor DNS com a intenção de redirecionar a vítima para um site / endereço IP malicioso..

Falsificação de respostas

As consultas recorrentes não são autenticadas todas as vezes por um servidor, porque a primeira resposta é a que é armazenada e, como mencionado anteriormente, ela permanece até um período de tempo especificado. Durante esse período, o invasor pode enviar uma resposta forjada ao usuário. Isso pode ser feito usando o “ataque de aniversário”, que envolve fazer suposições com base na probabilidade. Depois que o invasor adivinhar com êxito o ID da transação da sua solicitação de DNS, ele tentará encaminhar uma resposta falsa com entrada de DNS forjada antes que a resposta real chegue a você.

Como prevenir contra falsificação de DNS?

DNSSEC

Um DNS não é criptografado, facilitando ao hacker falsificar entradas e interceptar o tráfego com falsificação. O protocolo DNSSEC é a técnica de mitigação mais popular contra falsificação de DNS porque protege o DNS adicionando camadas de autenticação e verificação. Isso, no entanto, torna a resposta DNS lenta, pois leva tempo para garantir que as entradas DNS não sejam falsificadas.

Usar criptografia

Use criptografia como SSL / TLS que impeça ou atenue a possibilidade de um site ser comprometido por falsificação de DNS. Dessa forma, um usuário pode verificar se o servidor é legítimo e pertence ao proprietário original do site..

Monitoramento ativo

É essencial monitorar os dados DNS e ser proativo para realizar novos padrões de comportamento, como a aparência de um novo host externo que pode ser potencialmente um invasor.

Use HTTPS

Confie apenas nos URLs que contêm “https” que legitima um site. Se a indicação de “https” parecer estar em fluxo, considere a possibilidade de um possível ataque de falsificação de DNS.

Perguntas frequentes

Q: Como detectar um ataque de envenenamento de cache DNS?

Os ataques de falsificação são difíceis de detectar. É melhor monitorar o tráfego de dados e proteger seu dispositivo contra qualquer malware, a fim de impedir um possível cache DNS envenenado.

Q: Os spoofing de DNS e o envenenamento de cache DNS são os mesmos?

Sim, falsificação de DNS também é conhecido como envenenamento de cache DNS.

Q: Como se proteger contra um ataque de falsificação de DNS?

Use DNNSEC, monitoramento ativo e firewalls para evitar malware.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map