DNS Spoofing چیست – همچنین به عنوان شناخته شده است "مسموم کش"

مسمومیت با حافظه نهان DNS ، همچنین به عنوان شناخته شده است کلاهبرداری DNS, وقتی اطلاعات نادرست در حافظه نهان DNS وارد می شود. هدف این است که پرس و جوهای DNS پاسخی نادرست به منظور بازگشت کاربران به وب سایتهای اشتباه ارائه دهند.

dns-مسمومیت

پرش به …

DNS Spoofing چیست?

Domain Name Server (DNS) کلاهبرداری همچنین به عنوان مسمومیت با حافظه نهان DNS شناخته می شود. دزدگیر DNS حمله ای است که در آن سوابق DNS برای هدایت کاربران به یک وب سایت تقلب شده که ممکن است شبیه به مقصد مورد نظر کاربر باشد تغییر یافته است..

به عبارتی غیر ساده ، رایانه شما فریب می دهد که به آدرس IP صحیح می رود. پس از ورود کاربر در مقصد ، از قربانی خواسته می شود تا وارد حساب کاربری خود شود. این به مهاجم فرصتی می دهد تا اطلاعات شخصی مقتول را که می تواند شامل اطلاعات و اطلاعات محرمانه باشد ، سرقت کند.

علاوه بر این ، از وب سایت مخرب همچنین می توان برای نفوذ به دستگاه کاربر برای نصب ویروس ها یا کرم هایی استفاده کرد که به مهاجم طولانی مدت دسترسی به دستگاه قربانی.

چگونه DNS کلاهبرداری کار می کند?

DNS کش مسمومیت

آ حافظه نهان DNS ذخیره جهانی آدرسهای IP و نام دامنه است. اصطلاح cache به سوابق ذخیره شده DNS توسط یک سرور اطلاق می شود. در صورتی که سرور DNS نزدیک به شما نتواند هدف مورد نظر خود (آدرس IP) را پیدا کند ، درخواستی را به دیگر سرورهای DNS ارسال می کند تا اینکه آدرس IP برای مقصد شما پیدا شود. آن ورودی جدید توسط سرور DNS در حافظه نهان شما ذخیره می شود ، به عبارت دیگر ، سرور DNS به خطر می افتد.

به همین ترتیب, مسمومیت با DNS کش وقتی اطلاعات نادرست در حافظه نهان DNS وارد می شود. تا زمانی که TTL (زمان زنده ماندن) تمام شود ، این اطلاعات نادرست در حافظه نهان DNS باقی می ماند ، مگر اینکه به صورت دستی برداشته شود. TTL (زمان برای زنده ماندن) زمان مشخص شده با یک آدرس IP است. اگر به وب سایت مخرب کاربر هدایت شود تا به وب سایت هدف مورد نظر شباهت داشته باشد ، ممکن است او نتواند این تفاوت را بیان کند که باعث می شود DNS Spoofing تشخیص آن بسیار مشکل باشد..

حمله مرد-در-میانه

Spoofing DNS همچنین می تواند با استفاده از MiTM (حمله به انسان در حمله وسط) یا معمولاً تحت عنوان “استراق سمع” شناخته شود. در این حالت ، مهاجم می تواند ارتباط بین قربانی و سرور DNS را با هدف انتقال مجدد قربانی به یک وب سایت / آدرس IP مخرب رهگیری کند..

جعل پاسخ

نمایش داده های تکراری هر بار توسط سرور تأیید نمی شود زیرا اولین پاسخ پاسخی است که ذخیره می شود و همانطور که قبلاً نیز گفته شد ، تا مدت زمان مشخصی زندگی می کند. در این مدت مهاجم می تواند پاسخ جعلی را برای کاربر ارسال کند. این می تواند با استفاده از “حمله تولد” انجام شود که شامل حدس زدن بر اساس احتمال است. هنگامی که مهاجم شناسه معاملات درخواست DNS شما را با موفقیت حدس زد ، سعی می کند قبل از اینکه پاسخ واقعی به شما برسد ، پاسخ جعلی را با ورود DNS جعلی ارسال کنید..

چگونه می توان در برابر کلاهبرداری DNS جلوگیری کرد?

DNSSEC

DNS رمزگذاری نشده است که باعث می شود هکرها بتوانند ورودی ها را جعل کرده و از طریق کلاهبرداری عبور و مرور کنند. پروتکل DNSSEC محبوب ترین روش کاهش فشار در برابر DNS Spoofing است زیرا DNS را با اضافه کردن لایه هایی از تأیید اعتبار و تأیید صحت می دهد. با این حال ، باعث می شود که پاسخ DNS کند شود زیرا زمان لازم است تا اطمینان حاصل شود که ورودی های DNS جعلی نبوده اند.

از رمزگذاری استفاده کنید

از رمزگذاری مانند SSL / TLS استفاده کنید که احتمال به خطر افتادن وب سایت توسط DNS Spoofing را جلوگیری یا کاهش می دهد. از این طریق یک کاربر می تواند صحت سرور را تأیید کند یا به مالک اصلی وب سایت تعلق داشته باشد.

نظارت فعال

نظارت بر داده های DNS ضروری است و برای تحقق الگوهای جدید در رفتار مانند ظاهر یک میزبان خارجی جدید که به طور بالقوه می تواند یک مهاجم باشد ، تحریک پذیر است..

از HTTPS استفاده کنید

فقط به URL هایی اعتماد کنید که حاوی “https” هستند که یک وب سایت را قانونی می کند. اگر به نظر می رسد نشانه “https” در جریان است ، احتمال حمله احتمالی DNS Spoofing Attack را در نظر بگیرید.

سؤالات متداول

س: نحوه شناسایی حمله مسمومیت با حافظه نهان DNS?

حملات کلاهبرداری بسیار دشوار است. بهتر است از ترافیک داده خود نظارت داشته باشید و از دستگاه خود در برابر هرگونه بدافزار محافظت کنید تا از کش احتمالی مسموم DNS جلوگیری شود..

س: آیا DNS Spoofing و DNS Cache Poisoning یکسان هستند?

بله ، DNS Spoofing به عنوان DNS Cache Poisoning نیز معروف است.

س: چگونه می توان در برابر حمله جعل هویت DNS محافظت کرد?

برای جلوگیری از بدافزار از DNNSEC ، مانیتورینگ فعال و دیواره آتش استفاده کنید.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me