Che cos’è lo spoofing DNS, noto anche come “avvelenamento da cache”


Che cos’è lo spoofing DNS, noto anche come "Avvelenamento da cache"

Avvelenamento da cache DNS, noto anche come Spoofing DNS, è quando vengono immesse informazioni false in una cache DNS. L’intento è che le query DNS restituiscano una risposta falsa in modo che gli utenti vengano indirizzati a siti Web errati.


dns-avvelenamento

Salta a…

Che cos’è lo spoofing DNS?

Lo spoofing DNS (Domain Name Server) è anche noto come avvelenamento da cache DNS. DNS spoofing è un attacco in cui i record DNS vengono modificati per reindirizzare gli utenti a un sito Web fraudolento che potrebbe assomigliare alla destinazione prevista dell’utente.

In parole povere, il tuo computer è indotto a pensare che stia andando all’indirizzo IP corretto. Una volta che l’utente è atterrato a destinazione, alla vittima viene richiesto di accedere al proprio account. Ciò offre all’aggressore l’opportunità di rubare le informazioni personali della vittima che possono includere credenziali e dati riservati.

Inoltre, il sito Web dannoso può anche essere utilizzato per infiltrarsi nel dispositivo dell’utente per installare virus o worm che danno all’aggressore l’accesso a lungo termine al dispositivo della vittima.

Come funziona lo spoofing DNS?

Avvelenamento da cache DNS

UN Cache DNS è una memoria universale di indirizzi IP e nomi di dominio. Il termine “cache” si riferisce ai record DNS memorizzati da un server. Nel caso in cui il server DNS più vicino a te non riesca a trovare la destinazione desiderata (indirizzo IP), invia una richiesta ad altri server DNS fino a quando non viene trovato l’indirizzo IP per la destinazione. La nuova voce viene quindi archiviata nella cache dal server DNS, in altre parole, il server DNS è compromesso.

allo stesso modo, Avvelenamento da cache DNS è quando vengono immesse informazioni false in una cache DNS. Le informazioni errate rimarranno nella cache DNS fino alla scadenza del TTL (Time to Live), a meno che non vengano rimosse manualmente. TTL (Time to Live) è l’ora designata associata a un indirizzo IP. Se il sito Web dannoso a cui l’utente viene reindirizzato per assomigliare al sito Web di destinazione previsto, potrebbe non essere in grado di dire la differenza che rende lo spoofing DNS piuttosto difficile da individuare.

Man-In-The-Middle-Attack

Lo spoofing DNS può anche essere effettuato utilizzando un MiTM (attacco man-in-the-middle), o più comunemente noto come Eavesdropping. In questo caso, l’attaccante può intercettare la comunicazione tra la vittima e il server DNS con l’intenzione di reindirizzare la vittima verso un sito Web / indirizzo IP dannoso.

Risposta falsificazione

Le query ricorrenti non vengono autenticate ogni volta da un server perché la prima risposta è quella archiviata e, come menzionato in precedenza, dura fino a un periodo di tempo specificato. Durante questo periodo l’attaccante può inviare una risposta falsa all’utente. Questo può essere fatto usando l ‘”attacco di compleanno” che prevede di fare ipotesi basate sulla probabilità. Una volta che l’autore dell’attacco ha indovinato con successo l’ID della transazione della tua richiesta DNS, proverà a inoltrare una risposta falsa con una voce DNS contraffatta prima che la risposta reale arrivi a te.

Come prevenire lo spoofing DNS?

DNSSEC

Un DNS non è crittografato, rendendo semplice per un hacker falsificare voci e intercettare il traffico con lo spoofing. Il protocollo DNSSEC è la tecnica di mitigazione più popolare contro lo spoofing DNS perché protegge il DNS aggiungendo livelli di autenticazione e verifica. Ciò, tuttavia, rallenta la risposta DNS in quanto richiede tempo per garantire che le voci DNS non siano state contraffatte.

Usa la crittografia

Utilizzare la crittografia come SSL / TLS che impedirebbe o mitigherebbe la possibilità che un sito Web venga compromesso dallo spoofing DNS. In questo modo un utente può verificare se il server è legittimo e appartiene al proprietario originale del sito Web.

Monitoraggio attivo

È essenziale monitorare i dati DNS ed essere proattivi per realizzare nuovi modelli di comportamento come l’aspetto di un nuovo host esterno che potrebbe potenzialmente essere un attaccante.

Usa HTTPS

Fidati solo degli URL che contengono “https” che legittima un sito Web. Se l’indicazione di “https” sembra essere in evoluzione, considerare la possibilità di un potenziale attacco di spoofing DNS.

FAQs

D: Come rilevare un attacco di avvelenamento da cache DNS?

Gli attacchi di spoofing sono difficili da individuare. È meglio monitorare il traffico di dati e proteggere il dispositivo da qualsiasi malware per impedirlo da una potenziale cache DNS avvelenata.

D: DNS Spoofing e DNS Cache Poisoning sono gli stessi?

Sì, lo spoofing DNS è anche noto come avvelenamento da cache DNS.

D: Come proteggersi da un attacco di spoofing DNS?

Utilizzare DNNSEC, monitoraggio attivo e firewall per prevenire malware.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map