Що таке підробка DNS – також відомий як “Отруєння кешем”


Що таке підробка DNS – також відомий як "Отруєння кешем"

Отруєння кешем DNS, також відоме як DNS підробка, це коли помилкова інформація вводиться в кеш DNS. Намір DNS-запитів повертати помилкову відповідь, щоб користувачі направлялися на неправильні веб-сайти.


dns-отруєння

Перейти до…

Що таке підробка DNS?

Підроблення серверів доменних імен (DNS) підробляння також відоме як отруєння кешем DNS. DNS Spoofing це атака, при якій записи DNS змінюються для перенаправлення користувачів на шахрайський веб-сайт, який може нагадувати призначене користувачем призначення.

Простіше кажучи, ваш комп’ютер надуманий думати, що він переходить до правильної IP-адреси. Після того, як користувач приземлився в пункт призначення, потерпілому пропонується увійти до свого облікового запису. Це дає зловмисникові можливість викрасти особисту інформацію жертви, яка може включати облікові дані та конфіденційні дані.

Більше того, шкідливий веб-сайт також може використовуватися для проникнення на пристрій користувача для встановлення вірусів чи хробаків, що надає зловмиснику тривалий доступ до пристрою жертви..

Як працює підробка DNS?

Отруєння кешем DNS

А DNS-кеш є універсальним зберіганням IP-адрес та доменних імен. Термін “кеш” відноситься до збережених DNS-записів сервером. У випадку, якщо найближчий до вас сервер DNS не може знайти потрібну ціль (IP-адресу), він надсилає запит на інші сервери DNS, поки не буде знайдена IP-адреса для вашого пункту призначення. Потім цей новий запис зберігається у вашому кеші сервером DNS, інакше кажучи, DNS-сервер порушений.

Аналогічно, Отруєння кешем DNS це коли помилкова інформація вводиться в кеш DNS. Ця невірна інформація зберігатиметься в кеш-пам’яті DNS, поки не закінчиться термін TTL (Час жити), якщо не буде видалено вручну. TTL (Time to Live) – позначений час, пов’язаний з IP-адресою. Якщо зловмисний веб-сайт, який користувач перенаправляє, нагадує призначений цільовий веб-сайт, він / вона, можливо, не зможе визначити різницю, що робить підробку DNS досить складно помітити.

Атака “Людина в середині”

Підтримка DNS також може бути здійснена за допомогою MiTM (атака “людина-в-середині”) або більш відома як “Підслуховування”. У цьому випадку зловмисник може перехопити зв’язок між жертвою та сервером DNS з наміром перенаправити жертву на шкідливий веб-сайт / IP-адресу.

Підробка відповідей

Повторювані запити не автоматично ідентифікуються сервером, оскільки перша відповідь – це та, яка зберігається, і, як було сказано раніше, вона зберігається до визначеної тривалості часу. За цей час зловмисник може надіслати користувачеві підроблену відповідь. Це можна зробити, скориставшись «атакою на день народження», яка передбачає здогадки на основі ймовірності. Після того, як зловмисник успішно відгадав ідентифікатор транзакції вашого запиту DNS, він / вона спробує переслати підроблену відповідь із підробленим записом DNS до того, як реальна відповідь надійде до вас.

Як запобігти підробленню DNS?

DNSSEC

DNS не шифрується, що дозволяє хакеру легко підробляти записи та перехоплювати трафік підробкою. Протокол DNSSEC є найпопулярнішою технікою пом’якшення проти підробляння DNS, оскільки він захищає DNS шляхом додавання шарів аутентифікації та верифікації. Однак це робить реакцію DNS повільною, оскільки потрібен час, щоб переконатися, що записи DNS не були підроблені.

Використовуйте шифрування

Використовуйте шифрування на зразок SSL / TLS, яке б запобігло або пом’якшило можливість порушення веб-сайту через підробку DNS. Таким чином користувач може перевірити, чи легітимний сервер і належить оригінальному власнику веб-сайту.

Активний моніторинг

Важливо відстежувати дані DNS і проявляти активність до усвідомлення нових моделей поведінки, таких як поява нового зовнішнього хоста, який потенційно може бути зловмисником..

Використовуйте HTTPS

Довіряйте лише URL-адресам, які містять “https”, що легітимізує веб-сайт. Якщо індикація “https” здається потоковою, врахуйте можливість потенційної атаки DNS Spoofing.

FAQ

Q: Як виявити атаку отруєння кешем DNS?

Напади підробку важко помітити. Найкраще контролювати трафік даних та захищати ваш пристрій від будь-якого зловмисного програмного забезпечення, щоб запобігти його потенційному отруєнню кешу DNS.

Q: Чи підробляють DNS підробкою та отруєнням кешем DNS?

Так, підробляння DNS також відоме як отруєння кешем DNS.

Q: Як захистити від атаки підробляння DNS?

Використовуйте DNNSEC, Активний моніторинг та брандмауери, щоб запобігти зловмисному програмному забезпеченню.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map