Какво е DNS Spoofing – Известно също като “Отравяне с кеш”


Какво е DNS Spoofing – Известно също като "Отравяне с кеш"

Отравяне с DNS кеш, известно също като DNS spoofing, е, когато невярна информация е въведена в кеш на DNS. Намерението е DNS заявките да върнат невярна реакция, така че потребителите да бъдат насочени към грешни уебсайтове.


DNS-отравяне

Направо към …

Какво е DNS Spoofing?

Спуфингът на домейн имена (DNS) също е известен като отравяне с DNS кеш. DNS Spoofing е атака, при която DNS записи се променят, за да пренасочват потребителите към измамен уебсайт, който може да наподобява предназначението на потребителя.

По отношение на непрофесионалния компютър, вашият компютър е подмамен да мисли, че отива на правилния IP адрес. След като потребителят кацне на местоназначението, жертвата ще бъде подканена да влезе в акаунта си. Това дава възможност на нападателя да открадне личната информация на жертвата, която може да включва идентификационни данни и поверителни данни.

Освен това злонамереният уебсайт може да се използва и за проникване в устройството на потребителя за инсталиране на вируси или червеи, предоставящи на нападателя дългосрочен достъп до устройството на жертвата.

Как работи DNS Spoofing?

Отравяне с DNS кеш

А DNS кеш е универсално съхранение на IP адреси и имена на домейни. Терминът „кеш“ се отнася до съхранените DNS записи от сървър. В случай, че най-близкият до вас DNS сървър не може да намери желаната цел (IP адрес), той изпраща заявка до други DNS сървъри, докато не бъде намерен IP адресът за вашата дестинация. След това този нов запис се съхранява в кеша ви от DNS сървъра, с други думи DNS сървърът е компрометиран.

по същия начин, Отравяне с DNS кеш е, когато невярна информация е въведена в кеш на DNS. Тази неточна информация ще остане в кеш-паметта на DNS, докато изтече TTL (Time to Live), освен ако не бъде премахната ръчно. TTL (Time to Live) е определеното време, свързано с IP адрес. Ако злонамереният уебсайт, който потребителят е пренасочил, прилича на предвидения целеви уебсайт, той / тя може да не е в състояние да определи разликата, което прави DNS Spoofing доста труден за установяване.

Man-In-The-Близкия Атака

DNS Spoofing може да се извърши и с помощта на MiTM (атака човек в средата) или по-известен като Eavesdropping. В този случай нападателят може да прехване комуникацията между жертвата и DNS сървъра с намерение да пренасочи жертвата към злонамерен уебсайт / IP адрес.

Подправяне на отговор

Повтарящите се заявки не се удостоверяват всеки път от сървър, тъй като първият отговор е този, който се съхранява и както бе споменато по-рано, той продължава до определена продължителност от време. През това време нападателят може да изпрати подправен отговор на потребителя. Това може да стане с помощта на „атаката за рожден ден“, която включва да се правят предположения въз основа на вероятността. След като нападателят успешно познае идентификационния номер на транзакцията на вашата DNS заявка, той / тя ще се опита да препрати фалшив отговор с подправен DNS запис, преди истинският отговор да стигне до вас.

Как да предотвратим DNS Spoofing?

DNSSEC

DNS не е криптиран, което улеснява хакера да подправя записи и да прихваща трафик с подправка. Протоколът DNSSEC е най-популярната техника за смекчаване срещу DNS Spoofing, защото защитава DNS чрез добавяне на слоеве за автентификация и проверка. Това обаче прави реакцията на DNS бавна, тъй като отнема време, за да се гарантира, че записите в DNS не са били подправени.

Използвайте шифроване

Използвайте криптиране като SSL / TLS, което би предотвратило или смекчило възможността уебсайт да бъде компрометиран от DNS Spoofing. По този начин потребителят може да провери дали сървърът е легитимен и принадлежи на първоначалния собственик на уебсайта.

Активен мониторинг

От съществено значение е да се следи DNS данните и да се проявява инициатива за реализиране на нови модели в поведението, като появата на нов външен хост, който потенциално може да бъде атакуващ.

Използвайте HTTPS

Доверете се само на URL адреси, които съдържат „https“, който легитимира уебсайт. Ако индикацията на „https“ изглежда е в ход, помислете за възможността за потенциална атака на DNS Spoofing Attack.

Често задавани въпроси

Q: Как да открием атака на отравяне с кеш на DNS?

Подправянето на атаки е трудно да се забележи. Най-добре е да наблюдавате трафика на вашите данни и да защитавате устройството си от всякакъв зловреден софтуер, за да го предотвратите от потенциален отровен кеш с DNS.

Q: Същите ли са DNS Spoofing и DNS Cache отравяне?

Да, DNS Spoofing е известен още като отравяне с кеш на DNS.

Q: Как да се защитим срещу DNS Spoofing Attack?

Използвайте DNNSEC, Активно наблюдение и защитни стени, за да предотвратите злонамерен софтуер.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map