Isfarë është fshehja e DNS- E njohur edhe si “Helmimi i cache”


Isfarë është fshehja e DNS- E njohur edhe si "Helmimi i cache"

Helmimi i cache DNS, i njohur gjithashtu si Mashtrim DNS, është kur informacioni i rremë futet në një cache DNS. Synimi është që pyetjet e DNS të kthejnë një përgjigje të rreme në mënyrë që përdoruesit të drejtohen në uebfaqe të gabuara.


dns-helmimi

Shko te…

Whatfarë është DNS Spoofing?

Serveri i Emrit të Domainit (DNS) Spoofing është i njohur edhe si helmim në cache DNS. DNS Spoofing është një sulm në të cilin regjistrat DNS janë ndryshuar për të ridrejtuar përdoruesit në një uebfaqe mashtruese që mund të ngjajnë në destinacionin e synuar të përdoruesit.

Në terma laik, kompjuteri juaj është mashtruar të mendojë se po shkon në adresën e saktë të IP. Pasi përdoruesi të ketë zbritur në destinacion, viktima i kërkohet të regjistrohet në llogarinë e tyre. Kjo i jep një sulmuesi një mundësi për të vjedhur informacionin personal të viktimës, i cili mund të përfshijë letrat kredenciale dhe të dhëna konfidenciale.

Për më tepër, uebfaqja me qëllim të keq mund të përdoret gjithashtu për të infiltruar në pajisjen e përdoruesit për të instaluar viruse ose krimba duke i dhënë qasje afatgjatë sulmuesit në pajisjen e viktimës.

Si funksionon spoofing DNS?

Helmimi i cache DNS

A Cache DNS është një ruajtje universale e adresave IP dhe emrave të domain. Termi “cache” i referohet regjistrimeve të ruajtura DNS nga një server. Në rastin kur serveri DNS më i afërti me ju nuk mund të gjeni objektivin tuaj të synuar (adresën IP), ai dërgon një kërkesë te serverët e tjerë DNS derisa të gjendet IP adresa për destinacionin tuaj. Kjo hyrje e re pastaj ruhet në cache tuaj nga DNS Server, me fjalë të tjera, serveri DNS rrezikohet.

në mënyrë të ngjashme, Helmim nga DNS Cache është kur informacioni i rremë futet në një cache DNS. Ky informacion i pasaktë do të mbetet në cache DNS derisa skadon TTL (Koha për të jetuar), përveç nëse hiqet manualisht. TTL (Koha për të jetuar) është koha e caktuar e lidhur me një adresë IP. Nëse faqja e internetit me qëllim të keq përdoruesi është ridrejtuar për të ngjarë me uebfaqen e synuar të synuar, ai / ajo mund të mos jetë në gjendje të tregojë ndryshimin që e bën DNS Spoofing mjaft të vështirë për tu parë.

Man-in-the-Middle-Attack

DNS Spoofing gjithashtu mund të kryhet duke përdorur një MiTM (sulmi njeri-në-mes-sulm), ose më shpesh i njohur si përgjim. Në këtë rast, sulmuesi mund të përgjojë komunikimin midis viktimës dhe serverit DNS me qëllimin për të ri-drejtuar viktimën në një uebfaqe / adresë IP me qëllim të keq.

Falsifikim i përgjigjes

Pyetjet e përsëritura nuk vërtetohen çdo herë nga një server sepse përgjigja e parë është ajo që është ruajtur dhe siç u përmend më herët, ajo jeton deri në një kohëzgjatje të caktuar kohore. Gjatë kësaj kohe sulmuesi mund t’i dërgojë një përgjigje të falsifikuar përdoruesit. Kjo mund të bëhet duke përdorur “sulmin e ditëlindjes” i cili përfshin bërjen e supozimeve bazuar në probabilitetin. Sapo sulmuesi ta ketë kuptuar me sukses ID-në e transaksionit të kërkesës suaj DNS, ai / ajo do të përpiqet të përcjellë një përgjigje të rreme me hyrje të falsifikuar të DNS para se të marrë përgjigjen reale.

Si të parandaloni kundër shkatërrimit të DNS?

DNSSEC

Një DNS nuk është i koduar duke e bërë më të lehtë për një haker të falsifikojë hyrjet dhe të përgjojë trafikun me mashtrim. Protokolli DNSSEC është teknika më e popullarizuar e zbutjes kundër DNS Spoofing sepse siguron DNS duke shtuar shtresa të vërtetimit dhe verifikimit. Sidoqoftë, kjo e bën përgjigjen DNS të ngadaltë pasi kërkon kohë për të siguruar që shënimet DNS nuk ishin të falsifikuara.

Përdorni Encryption

Përdorni kriptim si SSL / TLS i cili do të parandalonte ose lehtësonte mundësinë e një faqe në internet të komprometuar nga DNS Spoofing. Në këtë mënyrë një përdorues mund të verifikojë nëse serveri është i ligjshëm dhe i përket pronarit origjinal të internetit.

Monitorim aktiv

Shtë thelbësore të monitoroni të dhënat e DNS dhe të jeni proaktivë për të realizuar modele të reja në sjellje si shfaqja e një hosti të ri të jashtëm i cili potencialisht mund të jetë sulmues.

Përdorni HTTPS

Vetëm URL-të të besimit që përmbajnë “https” që legjitimon një uebsajt. Nëse indikacioni i “https” duket se është në rrjedhë, merrni parasysh mundësinë e një sulmi të mundshëm të spoofingut të DNS.

FAQs

Q: Si të zbuloni një sulm helmimi me cache DNS?

Sulmet e mashtrimit janë të vështira. Shtë më mirë të monitoroni trafikun e të dhënave tuaja dhe të mbroni pajisjen tuaj nga çdo malware për të parandaluar atë nga një cache e mundshme e helmuar DNS.

Q: A janë DNS Spoofing dhe Helmimi Cache i DNS njëjtë?

Po, Spoofing DNS është i njohur edhe si DNS Cache Poisoning.

Q: Si të mbroni kundër një sulmi shkatërrues të DNS?

Përdorni DNNSEC, Monitorimin aktiv dhe muret e zjarrit për të parandaluar malware.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map