מה זה זיוף של DNS- ידוע גם בשם "הרעלת מטמון"

הרעלת מטמון DNS, הידועה גם בשם זיוף DNS, הוא כאשר מידע כוזב מוזכר במטמון DNS. הכוונה היא לשאילתות DNS להחזיר תגובה שגויה כך שמשתמשים יופנו לאתרים שגויים.

הרעלת dns

קפוץ אל…

מה זה זיוף DNS?

זיוף שרת דומיינים (DNS) זיוף מכונה גם הרעלת מטמון DNS. זיוף DNS היא התקפה בה רשומות DNS משתנות כדי להפנות משתמשים לאתר הונאה שעשוי להידמות ליעד המיועד של המשתמש.

במונחים של הדיוט, המחשב שלך מרומה לחשוב שהוא הולך לכתובת ה- IP הנכונה. לאחר שהמשתמש נחת ביעד, הקורבן מתבקש להיכנס לחשבון שלו. זה נותן לתוקף הזדמנות לגנוב את המידע האישי של הקורבן שעשוי לכלול אישורים ונתונים חסויים.

יתר על כן, ניתן להשתמש באתר הזדוני גם כדי להסתנן למכשיר המשתמש להתקנת וירוסים או תולעים המעניקים לתוקף גישה לטווח הארוך למכשיר הקורבן..

כיצד פועלת זיוף DNS?

הרעלת מטמון DNS

א מטמון DNS הוא אחסון אוניברסלי של כתובות IP ושמות תחום. המונח “מטמון” מתייחס לרישומי ה- DNS המאוחסנים על ידי שרת. במקרה ששרת ה- DNS הקרוב אליך לא יכול למצוא את היעד המיועד שלך (כתובת IP), הוא שולח בקשה לשרתי DNS אחרים עד שתמצא את כתובת ה- IP של היעד שלך. לאחר מכן, שרת ה- DNS מאוחסן בזיכרון המטמון שלך, כלומר, שרת ה- DNS נפגע.

בדומה לכך, הרעלת מטמון DNS הוא כאשר מידע כוזב מוזכר במטמון DNS. מידע שגוי יישאר בזיכרון ה- DNS עד שתוקף ה- TTL (Time to Live) יפוג, אלא אם יוסר אותו באופן ידני. TTL (זמן לחיות) הוא השעה היעודה המשויכת לכתובת IP. אם האתר הזדוני שהמשתמש מופנה אליו דומה לדף היעד המיועד, יתכן שהוא / היא לא יוכלו להבין את ההבדל מה שמקשה על זיוף ה- DNS די קשה לאתר.

איש-באמצע-התקפה

זיוף DNS יכול להתבצע גם באמצעות MiTM (התקפה בין אמצע אמצע), או הידועה יותר בשם Eavesdropping. במקרה זה, התוקף יכול ליירט את התקשורת בין הקורבן לשרת ה- DNS מתוך כוונה לנתב מחדש את הקורבן לאתר / כתובת IP זדונית..

זיוף תגובה

שאילתות חוזרות אינן מאומתות כל פעם על ידי שרת מכיוון שהתגובה הראשונה היא זו המאוחסנת וכאמור, היא חיה עד פרק זמן מוגדר. במהלך תקופה זו התוקף יכול לשלוח תגובה מזויפת למשתמש. ניתן לעשות זאת באמצעות “התקפת יום ההולדת” הכוללת ניחושים על סמך ההסתברות. לאחר שהתוקף ניחש בהצלחה את מזהה העסקה של בקשת ה- DNS שלך, הוא / היא ינסה להעביר תגובה מזויפת עם ערך DNS מזויף לפני שהתגובה האמיתית תגיע אליך.

כיצד למנוע זיוף DNS?

DNSSEC

DNS אינו מוצפן מה שמקל על האקר לזייף ערכים וליירט תנועה באמצעות זיוף. פרוטוקול DNSSEC הוא טכניקת ההפחתה הפופולרית ביותר נגד זיוף DNS מכיוון שהוא מאבטח את ה- DNS על ידי הוספת שכבות אימות ואימות. עם זאת, הדבר מאט את תגובת ה- DNS שכן לוקח זמן להבטיח כי ערכי ה- DNS לא זויפו.

השתמש בהצפנה

השתמש בהצפנה כמו SSL / TLS אשר תמנע או תמתן את האפשרות של אתר אינטרנט להיפגע על ידי DNS Spoofing. בדרך זו יכול משתמש לוודא אם השרת לגיטימי ושייך לבעלים המקורי של האתר.

ניטור פעיל

חיוני לפקח על נתוני DNS ולהיות פרואקטיבי למימוש דפוסי התנהגות חדשים כמו הופעתו של מארח חיצוני חדש שיכול להיות תוקף..

השתמש ב- HTTPS

רק סומכים על כתובות אתרים המכילות “https” המאפשרת לגיטימציה לאתר. אם נראה כי האינדיקציה של “https” נמצאת בשטף, שקול אפשרות של התקפת זיוף DNS פוטנציאלית.

שאלות נפוצות

ש: כיצד לאתר התקפת הרעלת מטמון DNS?

קשה לזהות התקפות זיוף. עדיף לעקוב אחר תנועת הנתונים שלך ולהגן על המכשיר שלך מפני תוכנות זדוניות כלשהן כדי למנוע זיכרון DNS מורעל פוטנציאלי.

ש: האם זיוף DNS והרעלת מטמון DNS זהים?

כן, זיוף DNS ידוע גם בשם הרעלת מטמון DNS.

ש: כיצד להגן מפני התקפת זיוף DNS?

השתמש ב- DNNSEC, ניטור פעיל וחומות אש כדי למנוע תוכנות זדוניות.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me