რა არის DNS გაფუჭება – ასევე ცნობილია, როგორც "ქეში მოწამვლა"

DNS ქეშით მოწამვლა, ასევე ცნობილია, როგორც DNS გაფუჭება, როდესაც ცრუ ინფორმაცია შედის DNS ქეში. მიზნად ისახავს DNS მოთხოვნებს დაუბრუნონ ყალბი პასუხი ისე, რომ მომხმარებლები მიმართონ არასწორ ვებსაიტებზე.

დნმ-მოწამვლა

Გადახტომა…

რა არის DNS Spoofing?

დომენის სერვერი (DNS) Spoofing ასევე ცნობილია, როგორც DNS ქეში მოწამვლა. DNS გაფანტვა არის შეტევა, რომელშიც DNS ჩანაწერების შეცვლა ხდება მომხმარებლების თაღლითურ ვებსაიტზე გადასასვლელად, რაც შეიძლება ჰგავს მომხმარებლის დანიშნულების ადგილს.

უბრალო თვალსაზრისით, თქვენს კომპიუტერს მოატყუეს ფიქრი, რომ ის აპირებს სწორ IP მისამართს. მას შემდეგ, რაც მომხმარებელმა დანიშნულების ადგილზე დაეშვა, დაზარალებულს სთხოვა შეხვიდეთ თავიანთი ანგარიში. ეს საშუალებას აძლევს თავდამსხმელს მოიპაროს მსხვერპლის პირადი ინფორმაცია, რომელიც შეიძლება მოიცავდეს ცნობებს და კონფიდენციალურ მონაცემებს.

უფრო მეტიც, მავნე ვებსაიტს ასევე შეუძლია გამოიყენოს მომხმარებლის აპარატში ვირუსის ან ჭიების დაყენება, რომლითაც თავდამსხმელს გრძელვადიანი წვდომა აქვს მსხვერპლის მოწყობილობაზე..

როგორ მუშაობს DNS Spoofing?

DNS Cache მოწამვლა

DNS ქეში არის IP მისამართების და დომენური სახელების უნივერსალური საცავი. ტერმინი “ქეში” ეხება სერვერის მიერ შენახულ DNS ჩანაწერებს. იმ შემთხვევაში, თუ DNS სერვერი ყველაზე ახლოს თქვენ ვერ იპოვნეთ თქვენი მიზნობრივი სამიზნე (IP მისამართი), ის აგზავნის თხოვნას სხვა DNS სერვერებზე, სანამ არ იპოვნეთ თქვენი დანიშნულების IP მისამართი. ეს ახალი ჩანაწერი შემდეგ ინახავს თქვენს ქეშს DNS სერვერის მიერ, სხვა სიტყვებით რომ ვთქვათ, DNS სერვერზე კომპრომეტირდება.

ანალოგიურად, DNS ქეში მოწამვლა როდესაც ცრუ ინფორმაცია შედის DNS ქეში. ეს არასწორი ინფორმაცია დარჩება DNS ქეში, სანამ TTL (სიცოცხლის დრო) ამოიწურება, თუ ხელით არ მოიხსნება. TTL (დრო, რომ იცოცხლო) არის განსაზღვრული დრო, რომელიც უკავშირდება IP მისამართს. თუ მავნე ვებსაიტზე მომხმარებელი გადამისამართდა მიზნობრივი სამიზნე ვებსაიტს დაემსგავსა, მან შეიძლება ვერ შეძლოს ის განსხვავება თქვას, რაც DNS Spoofing- ს გარჩევა საკმაოდ რთულია..

ადამიანი-შუა-თავდასხმა

DNS Spoofing ასევე შეიძლება განხორციელდეს MiTM– ის გამოყენებით (ადამიანი შუაგულში შეტევა), ან უფრო ხშირად ცნობილი, როგორც Eavesdropping. ამ შემთხვევაში, თავდამსხმელს შეუძლია შეაჩეროს კომუნიკაცია დაზარალებულსა და DNS სერვერს შორის, მსხვერპლის ხელახალი გადამისამართების მიზნით, მავნე ვებგვერდზე / IP მისამართში..

რეაგირების გაყალბება

განმეორებითი მოთხოვნები სერვერის მიერ არ ხდება ყოველ ჯერზე დამოწმებული, რადგან პირველი პასუხი არის ის, რაც ინახება და როგორც უკვე აღვნიშნეთ, ის ცხოვრობს დროის გარკვეულ ხანგრძლივობამდე. ამ დროის განმავლობაში თავდამსხმელს შეუძლია ყალბი პასუხის გაგზავნა მომხმარებლისთვის. ეს შეიძლება გაკეთდეს “დაბადების დღის შეტევის” გამოყენებით, რომელიც სავარაუდოზე დაყრდნობით გამოიცნობს. მას შემდეგ, რაც თავდამსხმელმა წარმატებით გააცნობიერა თქვენი DNS მოთხოვნის გარიგების ID, ის შეეცდება გააგზავნოთ ყალბი პასუხი ყალბი DNS ჩანაწერით, სანამ რეალურ პასუხს მიიღებთ თქვენს წინაშე..

როგორ ავიცილოთ თავიდან აცილება DNS– ის წინააღმდეგ?

DNSSEC

DNS დაშიფრული არ არის, რაც ჰაკერს გაუადვილებს ჩანაწერების გაყალბებას და შეფერხებით ტრეფიკის გადაცემას. DNSSEC პროტოკოლი DNS Spoofing– ის წინააღმდეგ ყველაზე პოპულარული შემამსუბუქებელი ტექნიკაა, რადგან ის უზრუნველყოფს DNS– ს ავტორიზაციის და შემოწმების ფენების დამატებით. ამასთან, ეს DNS პასუხს შენელებას ხდის, რადგან დრო სჭირდება, რათა უზრუნველყოს DNS ჩანაწერების გაყალბება.

დაშიფვრის გამოყენება

გამოიყენეთ დაშიფვრა, როგორიცაა SSL / TLS, რაც ხელს შეუშლის ან შეამსუბუქებს DNS Spoofing– ის მიერ საიტის მიერ კომპრომეტირებულ შესაძლებლობას. ამ გზით მომხმარებელს შეუძლია შეამოწმოს, არის თუ არა სერვერი ლეგიტიმური და ეკუთვნის ვებსაიტის პირვანდელ მფლობელს.

აქტიური მონიტორინგი

აუცილებელია DNS მონაცემების მონიტორინგი და პროაქტიული იყოს ქცევაში ახალი შაბლონების რეალიზება, როგორიცაა ახალი გარე მასპინძლის გამოჩენა, რომელიც შეიძლება იყოს თავდამსხმელი.

გამოიყენეთ HTTPS

ენდობიან მხოლოდ URL- ებს, რომლებიც შეიცავს “https”, რომელიც ახდენს ვებსაიტის ლეგიტიმაციას. თუ “https” – ის მითითება ნაკადად მიმდინარეობს, გაითვალისწინეთ პოტენციური DNS Spoofing Attack- ის შესაძლებლობა..

ხშირად დასმული კითხვები

Q: როგორ გამოვავლინოთ DNS ქეში მოწამვლის შეტევა?

შეფერხების შეტევები ძნელად შესამჩნევია. უმჯობესია აკონტროლოთ თქვენი მონაცემების ტრეფიკი და დაიცვან თქვენი მოწყობილობა ნებისმიერი მავნე პროგრამისაგან, რათა თავიდან აიცილოთ ის პოტენციური მოწამლული DNS ქეში..

Q: იგივეა DNS Spoofing და DNS Cache Poisoning?

დიახ, DNS Spoofing ასევე ცნობილია, როგორც DNS Cache Poisoning.

Q: როგორ დავიცვათ DNS– ის ჯაშუშური თავდასხმისგან?

გამოიყენეთ DNNSEC, აქტიური მონიტორინგი და ფეიერვერკი, მავნე პროგრამების თავიდან ასაცილებლად.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me