Отравление и подмена кеша DNS

DNS расшифровывается как система доменных имен, и это помогает браузеру определить IP-адрес веб-сайта, чтобы он мог загрузить его на ваш компьютер. Кэш DNS — это файл на вашем компьютере или компьютере вашего интернет-провайдера, который содержит список IP-адресов регулярно используемых веб-сайтов. В этой статье объясняется, что такое отравление кеша DNS и подмена DNS.

Отравление кеша DNS

Каждый раз, когда пользователь вводит URL-адрес веб-сайта в своем браузере, браузер обращается к локальному файлу (кэш DNS), чтобы узнать, есть ли запись для разрешения IP-адреса веб-сайта. Браузеру нужен IP-адрес веб-сайтов, чтобы он мог подключиться к веб-сайту. Он не может просто использовать URL-адрес для прямого подключения к веб-сайту. Он должен быть преобразован в правильный IP-адрес IPv4 или IPv6. Если запись есть, веб-браузер будет ее использовать; иначе он перейдет на DNS-сервер, чтобы получить IP-адрес. Это называется поиском в DNS.

Кэш DNS создается на вашем компьютере или компьютере DNS-сервера вашего интернет-провайдера, поэтому время, затрачиваемое на запросы DNS URL-адреса, сокращается. По сути, кеши DNS — это небольшие файлы, которые содержат IP-адреса различных веб-сайтов, которые часто используются на компьютере или в сети. Перед обращением к DNS-серверам компьютеры в сети связываются с локальным сервером, чтобы узнать, есть ли запись в кэше DNS. Если он есть, компьютеры будут его использовать; иначе сервер свяжется с DNS-сервером и получит IP-адрес. Затем он обновит локальный кеш DNS, указав последний IP-адрес веб-сайта.

Для каждой записи в кэше DNS установлено ограничение по времени, зависящее от операционных систем и точности разрешений DNS. По истечении этого периода компьютер или сервер, содержащий кеш DNS, свяжется с DNS-сервером и обновит запись, чтобы информация была верной.
Однако есть люди, которые могут отравить кеш DNS за преступную деятельность.

Отравление кеша означает изменение реальных значений URL-адресов. Например, киберпреступники могут создать веб-сайт, который выглядит примерно так: xyz.com и введите его DNS-запись в свой DNS-кеш. Таким образом, когда вы набираете xyz.com в адресной строке браузера последний получит IP-адрес поддельного веб-сайта и переведет вас туда, а не на настоящий веб-сайт. Это называется фарминг. Используя этот метод, киберпреступники могут получить ваши учетные данные для входа и другую информацию, такую ​​как данные карты, номера социального страхования, номера телефонов и т. Д., Для кражи личных данных. Отравление DNS также применяется для внедрения вредоносного ПО на ваш компьютер или в сеть. Как только вы попадаете на поддельный веб-сайт с использованием отравленного DNS-кеша, преступники могут делать все, что захотят.

Иногда вместо локального кеша злоумышленники могут также настроить поддельные DNS-серверы, чтобы при запросе они могли выдавать поддельные IP-адреса. Это высокоуровневое заражение DNS, которое повреждает большую часть кэшей DNS в определенной области, тем самым затрагивая гораздо больше пользователей.

Читайте о: Comodo Secure DNS | OpenDNS | Общедоступный DNS Google | Яндекс Безопасный DNS | Ангел DNS.

Подмена кеша DNS

Отравление и подмена кеша DNS

Спуфинг DNS — это тип атаки, который включает имитацию ответов DNS-сервера с целью предоставления ложной информации. При атаке с подделкой злоумышленник пытается угадать, что DNS-клиент или сервер отправил DNS-запрос и ожидает ответа DNS. Успешная атака с использованием спуфинга вставит поддельный ответ DNS в кеш DNS-сервера — процесс, известный как отравление кеша. Поддельный DNS-сервер не может проверить подлинность данных DNS и будет отвечать из своего кеша, используя поддельную информацию.

Спуфинг DNS-кеша похож на DNS-Cache Poisoning, но с небольшой разницей. Подмена кэша DNS — это набор методов, используемых для отравления кеша DNS. Это может быть принудительный доступ к серверу компьютерной сети для изменения и управления кешем DNC. Это может быть настройка поддельного DNS-сервера, чтобы ложные ответы отправлялись при запросе. Есть много способов отравить кеш DNS, и одним из распространенных способов является подмена кеша DNS.

Читайте: Как узнать, были ли скомпрометированы настройки DNS вашего компьютера с помощью ipconfig.

Отравление кэша DNS — предотвращение

Существует не так много методов предотвращения заражения DNS-кеша. Лучший способ — расширить ваши системы безопасности, чтобы ни один злоумышленник не мог взломать вашу сеть и манипулировать локальным кешем DNS. Используйте хороший брандмауэр, который может обнаруживать атаки с отравлением DNS-кеша. Некоторые из вас могут рассмотреть вариант частой очистки кеша DNS.

Помимо увеличения масштабов систем безопасности, администраторы должны обновлять свое микропрограммное обеспечение и программное обеспечение, чтобы поддерживать системы безопасности в актуальном состоянии. На операционные системы должны быть установлены последние обновления. Не должно быть сторонней исходящей ссылки. Сервер должен быть единственным интерфейсом между сетью и Интернетом и должен быть защищен хорошим брандмауэром.

Доверительные отношения серверов в сети должны быть подняты выше, чтобы они не запрашивали разрешения DNS только у какого-либо сервера. Таким образом, только серверы с подлинными сертификатами смогут связываться с сетевым сервером при разрешении DNS-серверов.

Период каждой записи в кэше DNS должен быть коротким, чтобы записи DNS выбирались чаще и обновлялись. Это может означать более длительные периоды времени для подключения к веб-сайтам (иногда), но снизит вероятность использования зараженного кеша.

Блокировка кэша DNS должна быть настроена на 90% или больше в вашей системе Windows. Блокировка кэша в Windows Server позволяет вам контролировать, может ли информация в кэше DNS быть перезаписана. Видеть TechNet для получения дополнительной информации об этом.

Используйте пул сокетов DNS, поскольку он позволяет DNS-серверу использовать рандомизацию исходного порта при выдаче DNS-запросов. Это обеспечивает повышенную защиту от атак с отравлением кеша, говорит TechNet.

Расширения безопасности системы доменных имен (DNSSEC) — это набор расширений для Windows Server, которые повышают безопасность протокола DNS. Вы можете прочитать об этом подробнее здесь.

Есть два инструмента, которые могут вас заинтересовать: F-Secure Router Checker проверит наличие перехвата DNS и Инструмент безопасности WhiteHat отслеживает перехваты DNS.

Теперь прочтите: Что такое перехват DNS?

Замечания и комментарии приветствуются.

Отравление и подмена кеша DNS .

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *