Ano ang DNS Spoofing- Kilala rin bilang “Cache Poisoning”


Ano ang DNS Spoofing- Kilala rin bilang "Pagkalason sa Cache"

Pagkalason ng DNS cache, na kilala rin bilang Spoofing ng DNS, ay kapag ang maling impormasyon ay ipinasok sa isang cache ng DNS. Ang layunin ay para sa mga query ng DNS upang ibalik ang isang maling sagot upang ang mga gumagamit ay nakadirekta sa mga maling website.


pagkalason sa dns

Tumalon sa…

Ano ang DNS Spoofing?

Ang Domain Name Server (DNS) Spoofing ay kilala rin bilang pagkalason ng DNS cache. Spoofing ng DNS ay isang pag-atake kung saan binago ang mga tala ng DNS upang mai-redirect ang mga gumagamit sa isang mapanlinlang na website na maaaring kahawig ng nilalayong patutunguhan ng gumagamit.

Sa mga salitang layko, ang iyong computer ay na-trick sa pag-iisip na pupunta ito sa tamang IP address. Kapag ang gumagamit ay nakarating sa patutunguhan, sinenyasan ang biktima na mag-log in sa kanilang account. Binibigyan nito ang pagkakataon ng pag-atake na magnakaw ng personal na impormasyon ng biktima na maaaring magsama ng mga kredensyal at kumpidensyal na data.

Bukod dito, ang malisyosong website ay maaari ring magamit upang maipasok ang aparato ng gumagamit upang mai-install ang mga virus o bulate na nagbibigay ng pag-access sa pangmatagalang pag-access sa aparato ng biktima.

Paano Gumagana ang Spoofing DNS?

Pagkalason ng DNS Cache

A Dache cache ay isang unibersal na imbakan ng mga IP address at mga pangalan ng domain. Ang salitang “cache” ay tumutukoy sa naka-imbak na mga tala ng DNS ng isang server. Sa kaso na ang DNS server na pinakamalapit sa iyo ay hindi mahahanap ang iyong target na target (IP address), nagpapadala ito ng isang kahilingan sa iba pang mga server ng DNS hanggang sa natagpuan ang IP address para sa iyong patutunguhan. Ang bagong entry ay pagkatapos ay naka-imbak sa iyong cache ng DNS Server, sa madaling salita, ang kompromiso ng DNS ay nakompromiso.

Katulad din, Pagkalason ng DNS Cache ay kapag ang maling impormasyon ay ipinasok sa isang cache ng DNS. Ang hindi tamang impormasyon na iyon ay mananatili sa cache ng DNS hanggang matapos ang TTL (Oras na Mabuhay), maliban kung manu-manong tinanggal. Ang TTL (Oras na Mabuhay) ay ang itinalagang oras na nauugnay sa isang IP address. Kung ang malisyosong website ng gumagamit ay nai-redirect upang maging kahawig ng inilaan na target na website, maaaring hindi niya masasabi ang pagkakaiba na ginagawang mahirap na makita ang DNS Spoofing.

Man-In-The-Middle-Attack

Maaari ring isagawa ang Spoofing ng DNS gamit ang isang MiTM (man-in-the-middle-attack), o mas kilala bilang Eavesdropping. Sa kasong ito, ang panghuhuli ay maaaring makagambala sa komunikasyon sa pagitan ng biktima at ng DNS server na may balak na muling ruta ang biktima sa isang malisyosong website / IP address.

Pagtugon sa Pagpapatawad

Ang mga paulit-ulit na query ay hindi napatunayan sa bawat oras ng isang server dahil ang unang tugon ay ang nakaimbak at tulad ng nabanggit dati, ito ay nabubuhay hanggang sa isang tinukoy na tagal ng oras. Sa panahong ito, ang magsasalakay ay maaaring magpadala ng isang palabas na tugon sa gumagamit. Magagawa ito sa pamamagitan ng paggamit ng “atake sa kaarawan” na nagsasangkot sa paggawa ng mga hula batay sa posibilidad. Sa sandaling matagumpay na nahulaan ng nagsasalakay ang ID ng transaksyon ng iyong kahilingan sa DNS, susubukan niyang ipasa ang isang maling aksyon na may pilit na pagpasok sa DNS bago makuha ng tunay na tugon.

Paano Maiiwasang Laban sa Spoofing ng DNS?

DNSSEC

Ang isang DNS ay hindi naka-encrypt na ginagawang madali para sa isang hacker na makaya ang mga entry at makagambala sa trapiko na may spoofing. Ang DNSSEC Protocol ay ang pinakapopular na pamamaraan ng pag-iwas laban sa DNS Spoofing dahil siniguro nito ang DNS sa pamamagitan ng pagdaragdag ng mga patong ng pagpapatunay at pagpapatunay. Gayunman, ito ay ginagawang mabagal ang tugon ng DNS habang tumatagal ng oras upang matiyak na ang mga entry sa DNS ay hindi pineke.

Gumamit ng Encryption

Gumamit ng pag-encrypt tulad ng SSL / TLS na maiiwasan o mapagaan ang posibilidad ng isang website na nakompromiso sa pamamagitan ng DNS Spoofing. Sa ganitong paraan ma-verify ng isang gumagamit kung ang server ay lehitimo at kabilang sa orihinal na may-ari ng website.

Aktibong Pagsubaybay

Mahalaga na subaybayan ang data ng DNS at maging aktibo upang mapagtanto ang mga bagong pattern sa pag-uugali tulad ng hitsura ng isang bagong panlabas na host na maaaring potensyal na maging isang attacker..

Gumamit ng HTTPS

Tanging ang mga URL ng tiwala na naglalaman ng “https” na nagpapatunay sa isang website. Kung ang pahiwatig ng “https” ay mukhang nasa pagkilos ng bagay, isaalang-alang ang posibilidad ng isang potensyal na DNS Spoofing Attack.

Mga FAQ

T: Paano Makita ang isang DNS Cache Poisoning Attack?

Ang mga pag-atake ng spoofing ay mahirap makita. Pinakamainam na subaybayan ang iyong trapiko ng data at protektahan ang iyong aparato mula sa anumang malware upang maiwasan ito mula sa isang potensyal na lason na cache ng DNS.

T: Ang DNS Spoofing at DNS Cache Poisoning pareho?

Oo, ang DNS Spoofing ay kilala rin bilang DNS Cache Poisoning.

T: Paano Protektahan Laban sa isang DNS Spoofing Attack?

Gumamit ng DNNSEC, Aktibong pagsubaybay at firewall upang maiwasan ang malware.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map