Mi a DNS hamisítás – más néven “Gyorsítótár-mérgezés”


Mi a DNS hamisítás – más néven "Gyorsítótár mérgezés"

DNS gyorsítótár-mérgezés, más néven DNS hamisítás, akkor van, amikor a DNS-gyorsítótárba hamis információkat írnak be. A DNS-lekérdezések célja hamis válasz visszaadása, hogy a felhasználókat rossz webhelyekre irányítsák.


dns-mérgezés

Ugorj…

Mi a DNS hamisítás??

Domain névszerver (DNS) A hamisítás DNS cache-mérgezésnek is nevezik. DNS hamisítás egy támadás, amelynek során a DNS-rekordokat megváltoztatják, hogy a felhasználókat csalárd webhelyre irányítsák, amely hasonló lehet a felhasználó rendeltetési helyéhez.

Laikus szavakkal: számítógépe becsapódik abban, hogy azt gondolja, hogy a helyes IP-címre fog menni. Miután a felhasználó leszállt a rendeltetési helyre, az áldozatot felkérik, hogy jelentkezzen be fiókjába. Ez lehetőséget ad a támadónak az áldozat személyes adatainak eltulajdonítására, amelyek tartalmazhatnak hitelesítő adatokat és bizalmas adatokat.

Ezenkívül a rosszindulatú webhely felhasználható a felhasználó eszközébe való beszivárgáshoz vírusok vagy férgek telepítéséhez is, így a támadó hosszú távú hozzáférést biztosít az áldozat eszközéhez.

Hogyan működik a DNS hamisítás??

DNS-gyorsítótár-mérgezés

A DNS gyorsítótár az IP-címek és domain nevek univerzális tárolása. A „gyorsítótár” kifejezés a kiszolgáló által tárolt DNS rekordokra vonatkozik. Abban az esetben, ha a legközelebb lévő DNS-kiszolgáló nem találja meg a kívánt célt (IP-címet), akkor kérést küld más DNS-kiszolgálóknak, amíg meg nem találja a rendeltetési helyének IP-címét. Ezt az új bejegyzést ezután a DNS-szerver tárolja a gyorsítótárban, vagyis a DNS-kiszolgáló veszélybe kerül.

Hasonlóképpen, DNS gyorsítótár-mérgezés akkor van, amikor a DNS-gyorsítótárba hamis információkat írnak be. Ez a helytelen információ addig marad a DNS-gyorsítótárban, amíg a TTL (Time to Live) le nem jár, kivéve, ha manuálisan eltávolítja. A TTL (Time to Live) az IP-címhez társított kijelölt idő. Ha a rosszindulatú webhelyet, amelyre a felhasználót átirányítják, hogy a kívánt webhelyre hasonlítson, lehet, hogy nem tudja megmondani a különbséget, amely megnehezíti a DNS-hamisítás észlelését..

Man-in-the-middle-Attack

A DNS hamisítás MiTM (ember közép-támadás) vagy más néven Eavesdropping néven is végrehajtható. Ebben az esetben a támadó elhallgathatja az áldozat és a DNS szerver közötti kommunikációt azzal a céllal, hogy az áldozatot rosszindulatú webhelyre / IP-címre irányítsa..

Válasz hamisítás

Az ismétlődő lekérdezéseket a szerver nem hitelesíti minden alkalommal, mert az első válasz az, amelyet tárol, és ahogy már említettük, egy meghatározott időtartamig él. Ez idő alatt a támadó hamis választ küldhet a felhasználónak. Ez megtehető a „születésnapi támadás” használatával, amely magában foglalja a valószínűség alapján való kitalálást. Miután a támadó sikeresen kitalálta a DNS-kérés tranzakció-azonosítóját, megpróbál továbbítani egy hamis választ egy hamis DNS-bejegyzéssel, mielőtt az igazi válasz megérkezik Önhöz..

Hogyan lehet megakadályozni a DNS-hamisítás ellen?

DNSSEC

A DNS nincs titkosítva, így a hackerek megkönnyítik a bejegyzések hamisítását és a forgalom elhallgatását. A DNSSEC protokoll a legnépszerűbb enyhítő technika a DNS hamisítás ellen, mivel a hitelesítési és ellenőrzési rétegek hozzáadásával biztosítja a DNS-t. Ez azonban lassítja a DNS-választ, mivel időbe telik annak biztosítása, hogy a DNS-bejegyzéseket ne hamisítsák meg.

Használja a titkosítást

Használjon olyan titkosítást, mint az SSL / TLS, amely megakadályozná vagy enyhítené annak lehetőségét, hogy a webhelyet a DNS hamisítás veszélyeztesse. Ilyen módon a felhasználó ellenőrizheti, hogy a szerver jogos-e és a weboldal eredeti tulajdonosához tartozik-e.

Aktív monitorozás

Alapvető fontosságú a DNS-adatok figyelése és proaktív fellépés az új viselkedési minták felismerése érdekében, mint például egy új külső gazdagép megjelenése, amely potenciálisan támadó lehet.

Használja a HTTPS-t

Csak azok a URL-címek bízhatók meg, amelyek „https” -et tartalmaznak, amelyek legitimálják a webhelyet. Ha a „https” jelzése folyamatosan látszik, mérlegelje a potenciális DNS-csalás támadás lehetőségét.

GYIK

K: DNS-gyorsítótár-mérgező támadás felismerése?

A hamisító támadásokat nehéz észlelni. A legjobb, ha figyelemmel kíséri az adatforgalmat, és megóvja az eszközt minden rosszindulatú programtól, hogy megakadályozzon egy potenciálisan megmérgezett DNS-gyorsítótárat.

K: A DNS hamisítás és a DNS gyorsítótár-mérgezés azonosak??

Igen, a DNS hamisítás a DNS gyorsítótár-mérgezés néven is ismert.

K: Hogyan lehet védeni a DNS-hamisítás támadásait?

A rosszindulatú programok elkerülése érdekében használja a DNNSEC-et, az aktív figyelést és a tűzfalakat.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map