Wat is DNS spoofing – ook bekend as “Cache Vergiftiging”


Wat is DNS Spoofing- Ook bekend as "Cache Vergiftiging"

DNS-kasvergiftiging, ook bekend as DNS-spoofing, is wanneer vals inligting in ‘n DNS-kas ingevoer word. Die bedoeling is dat DNS-navrae ‘n vals antwoord moet terugstuur sodat gebruikers na verkeerde webwerwe verwys word.


DNS-vergiftiging

Spring na…

Wat is DNS Spoofing?

Domain Name Server (DNS) Spoofing staan ​​ook bekend as DNS-kasvergiftiging. DNS Spoofing is ‘n aanval waarin DNS-rekords verander word om gebruikers na ‘n bedrieglike webwerf te herlei wat mag lyk soos die bestemming van die gebruiker.

In leke-terme, word u rekenaar mislei om te dink dat dit na die regte IP-adres gaan. Sodra die gebruiker by die bestemming beland het, word die slagoffer gevra om by hul rekening aan te meld. Dit gee die aanvaller die geleentheid om die persoonlike inligting van die slagoffer te steel, wat geloofsbriewe en vertroulike data insluit.

Daarbenewens kan die kwaadwillige webwerf ook gebruik word om die gebruiker se toestel te infiltreer om virusse of wurms te installeer wat die aanvaller langtermyn toegang tot die slagoffer se toestel gee.

Hoe werk DNS Spoofing?

DNS-kasvergiftiging

A DNS-kas is ‘n universele berging van IP-adresse en domeinnaam. Die term “kas” verwys na die gestoorde DNS-rekords deur ‘n bediener. In die geval dat die DNS-bediener naaste aan u nie u beoogde teiken (IP-adres) kan vind nie, stuur dit ‘n versoek aan ander DNS-bedieners totdat die IP-adres vir u bestemming gevind is. Die nuwe inskrywing word dan deur die DNS-bediener in u kas gestoor, met ander woorde, die DNS-bediener word in die gedrang gebring.

Net so, DNS-kasvergiftiging is wanneer vals inligting in ‘n DNS-kas ingevoer word. Daardie verkeerde inligting sal in die DNS-kas bly totdat die TTL (Time to Live) verstryk, tensy dit met die hand verwyder word. TTL (Time to Live) is die aangewese tyd wat met ‘n IP-adres geassosieer word. As die kwaadwillige webwerf waarop die gebruiker herlei word, lyk soos die beoogde teikenwebwerf, sal hy / sy moontlik nie die verskil kan raaksien nie, wat DNS Spoofing nogal moeilik kan opspoor.

Man-in-die-Midde-aanval

DNS Spoofing kan ook uitgevoer word met behulp van ‘n MiTM (man-in-the-middel-aanval), of meer bekend as Eavesdropping. In hierdie geval kan die aanvaller die kommunikasie tussen die slagoffer en die DNS-bediener onderskep met die bedoeling om die slagoffer weer na ‘n kwaadwillige webwerf / IP-adres te lei.

Reaksie-vervalsing

Herhalende navrae word nie elke keer deur ‘n bediener bevestig nie, want die eerste antwoord is die een wat gestoor word, en soos voorheen genoem, leef dit tot ‘n bepaalde tydsduur. Gedurende hierdie tyd kan die aanvaller ‘n vervalste reaksie aan die gebruiker stuur. Dit kan gedoen word deur die ‘verjaarsdagaanval’ te gebruik, wat behels dat jy raaiskote gebaseer is op waarskynlikheid. Sodra die aanvaller die transaksie-ID van u DNS-versoek suksesvol raai, sal hy / sy probeer om ‘n vervalsde antwoord met vervalste DNS-inskrywings deur te stuur voordat die werklike reaksie op u kom.

Hoe om te verhoed dat daar teen DNS-bedrieg word?

DNSSEC

‘N DNS is nie geënkripteer nie, wat dit maklik maak vir ‘n hacker om inskrywings te smee en verkeer met spoofing te onderskep. Die DNSSEC-protokol is die gewildste versagtingstegniek teen DNS Spoofing omdat dit die DNS beveilig deur lae verifikasie en verifikasie by te voeg. Dit maak die DNS-reaksie egter stadig, want dit neem tyd om te verseker dat die DNS-inskrywings nie vervals is nie.

Gebruik kodering

Gebruik enkripsie soos SSL / TLS wat die moontlikheid van ‘n kompromie van ‘n webwerf deur DNS Spoofing sal voorkom of verminder. Op hierdie manier kan ‘n gebruiker verifieer of die bediener wettig is en aan die oorspronklike eienaar van die webwerf behoort.

Aktiewe monitering

Dit is noodsaaklik om DNS-data te monitor en proaktief te wees om nuwe gedragspatrone te besef, soos die voorkoms van ‘n nuwe eksterne gasheer wat moontlik ‘n aanvaller kan wees.

Gebruik HTTPS

Vertrou net URL’s wat ‘https’ bevat wat ‘n webwerf legitimeer. As die aanduiding van “https” in ‘n vloed blyk te wees, moet u die moontlikheid van ‘n moontlike DNS Spoofing Attack oorweeg.

vrae

Q: Hoe om ‘n DNS-cache-vergiftigingsaanval op te spoor?

Dit is moeilik om spionaanslae te sien. Dit is die beste om u dataverkeer te monitor en u toestel teen enige malware te beskerm om te verhoed dat dit ‘n moontlike vergiftigde DNS-kas is.

Q: Is DNS Spoofing en DNS Cache Vergiftiging dieselfde?

Ja, DNS Spoofing staan ​​ook bekend as DNS Cache Vergiftiging.

Q: Hoe om te beskerm teen ‘n DNS-bedrogaanval?

Gebruik DNNSEC, Active monitoring en firewalls om wanware te voorkom.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map