Что такое спуфинг DNS – также известный как «отравление кэша»


Что такое DNS-спуфинг? Также известен как "Отравление тайника"

Отравление кеша DNS, также известное как DNS-спуфинг, это когда ложная информация вводится в кеш DNS. Целью DNS-запросов является возвращение ложного ответа, чтобы пользователи направлялись на неправильные веб-сайты..


ДНС для отравления

Прыгать в…

Что такое DNS спуфинг?

Подмена сервера доменных имен (DNS) также известна как отравление DNS-кэша.. DNS спуфинг это атака, при которой DNS-записи изменяются для перенаправления пользователей на мошеннический веб-сайт, который может напоминать предполагаемое назначение пользователя.

С точки зрения непрофессионала, ваш компьютер обманут, думая, что он идет на правильный IP-адрес. Как только пользователь приземлился в месте назначения, жертве предлагается войти в свою учетную запись. Это дает злоумышленнику возможность украсть личную информацию жертвы, которая может включать учетные данные и конфиденциальные данные.

Кроме того, вредоносный веб-сайт может также использоваться для проникновения на устройство пользователя для установки вирусов или червей, предоставляя злоумышленнику долгосрочный доступ к устройству жертвы..

Как работает DNS спуфинг?

Отравление кэша DNS

Кеш DNS универсальное хранилище IP-адресов и доменных имен. Термин «кэш» относится к хранимым DNS-записям на сервере. В том случае, если ближайший к вам DNS-сервер не может найти намеченную цель (IP-адрес), он отправляет запрос на другие DNS-серверы, пока не будет найден IP-адрес вашего пункта назначения. Затем эта новая запись сохраняется в вашем кэше DNS-сервером, другими словами, DNS-сервер скомпрометирован.

так же, Отравление кеша DNS это когда ложная информация вводится в кеш DNS. Эта неверная информация будет оставаться в кэше DNS до истечения времени жизни (TTL), если только она не будет удалена вручную. TTL (время жизни) – назначенное время, связанное с IP-адресом. Если вредоносный веб-сайт, на который перенаправлен пользователь, напоминает целевой веб-сайт, он / она может не заметить разницу, которая делает спуфинг DNS довольно трудным для обнаружения.

Man-In-The-Middle-атака

Подмена DNS также может быть выполнена с использованием MiTM (атака «человек посередине») или более широко известной как «Подслушивание». В этом случае злоумышленник может перехватить связь между жертвой и DNS-сервером с намерением перенаправить жертву на вредоносный веб-сайт / IP-адрес..

Подделка ответа

Повторяющиеся запросы не аутентифицируются каждый раз сервером, потому что первый ответ – это тот, который хранится и, как упоминалось ранее, он живет до указанной продолжительности времени. В течение этого времени злоумышленник может отправить поддельный ответ пользователю. Это может быть сделано с помощью «атаки на день рождения», которая предполагает предположения, основанные на вероятности. После того, как злоумышленник успешно определит идентификатор транзакции вашего DNS-запроса, он / она попытается переадресовать поддельный ответ с поддельной записью DNS, прежде чем реальный ответ попадет к вам..

Как предотвратить спуфинг DNS?

DNSSEC

DNS не зашифрован, что позволяет хакеру подделывать записи и перехватывать трафик со спуфингом. Протокол DNSSEC является наиболее популярным методом защиты от спуфинга DNS, поскольку он защищает DNS, добавляя уровни аутентификации и проверки. Это, однако, замедляет ответ DNS, так как требуется время, чтобы убедиться, что записи DNS не были подделаны.

Использовать шифрование

Используйте шифрование, такое как SSL / TLS, которое предотвратит или снизит вероятность взлома веб-сайта DNS-спуфингом. Таким образом, пользователь может проверить, является ли сервер законным и принадлежит ли он первоначальному владельцу сайта..

Активный мониторинг

Важно отслеживать данные DNS и проявлять инициативу в реализации новых моделей поведения, таких как появление нового внешнего хоста, который потенциально может быть злоумышленником..

Использовать HTTPS

Доверяйте только тем URL-адресам, которые содержат «https», что узаконивает веб-сайт. Если индикация «https» меняется, рассмотрите возможность потенциальной атаки спуфинга DNS..

Вопросы и ответы

Q: Как обнаружить атаку отравления DNS-кешем?

Поддельные атаки трудно обнаружить. Лучше всего следить за трафиком данных и защищать свое устройство от любых вредоносных программ, чтобы предотвратить возможное отравление кеша DNS..

Q: DNS-спуфинг и DNS-кэш отравляют?

Да, спуфинг DNS также известен как отравление кеша DNS.

Q: Как защититься от спуфинговой атаки DNS?

Используйте DNNSEC, активный мониторинг и брандмауэры для предотвращения вредоносных программ.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map