Trovanje i lažiranje DNS predmemorije - što je to?

DNS je skraćenica od Domain Name System , a to pomaže pregledniku da otkrije IP adresu web stranice kako bi je mogao učitati na vaše računalo. DNS predmemorija(DNS cache) je datoteka na vašem računalu ili računalu vašeg ISP -a koja sadrži popis IP adresa web-mjesta koje se redovito koriste. Ovaj članak objašnjava što je trovanje DNS predmemorije i lažiranje DNS -a.(DNS)

Trovanje DNS predmemorije

Svaki put kada korisnik upiše URL web-mjesta u svoj preglednik, preglednik kontaktira lokalnu datoteku ( DNS Cache ) da vidi postoji li unos za razrješenje IP adrese web-mjesta. Pregledniku je potrebna IP adresa web-mjesta kako bi se mogao povezati s web-mjestom. Ne može jednostavno koristiti URL za izravno povezivanje na web stranicu. Mora se razriješiti u odgovarajuću IPv4 ili IPv6 IP adresu. Ako je zapis tamo, web preglednik će ga koristiti; inače će ići na DNS poslužitelj da dobije IP adresu. To se zove DNS traženje(DNS lookup) .

DNS predmemorija se stvara na vašem računalu ili računalu DNS poslužitelja vašeg (DNS)ISP -a tako da se smanjuje količina vremena provedenog u upitu DNS -a URL -a. (URL)U osnovi(Basically) , DNS predmemorije su male datoteke koje sadrže IP adrese različitih web stranica koje se često koriste na računalu ili mreži. Prije kontaktiranja DNS poslužitelja, računala na mreži kontaktiraju lokalni poslužitelj kako bi vidjeli postoji li unos u DNS predmemoriji. Ako postoji, računala će ga koristiti; inače će poslužitelj kontaktirati DNS poslužitelj i dohvatiti IP adresu. Zatim će ažurirati lokalni DNScache s najnovijom IP adresom za web stranicu.

Svaki unos u DNS predmemoriji ima postavljeno vremensko ograničenje, ovisno o operacijskom sustavu i točnosti DNS razlučivosti. Nakon isteka razdoblja, računalo ili poslužitelj koji sadrži DNS predmemoriju kontaktirat će DNS poslužitelj i ažurirati unos kako bi podaci bili točni.
Međutim, postoje ljudi koji mogu otrovati DNS cache za kriminalne aktivnosti.

Trovanje predmemorije(Poisoning the cache) znači promjenu stvarnih vrijednosti URL-ova(URLs) . Na primjer, cyber kriminalci mogu stvoriti web stranicu koja izgleda kao recimo xyz.com i unijeti njen DNS zapis u vašu DNS predmemoriju. Dakle, kada u adresnu traku preglednika upišete xyz.com , potonji će pokupiti IP adresu lažne web stranice i odvesti vas tamo, umjesto prave web stranice. To se zove Pharming . Koristeći ovu metodu, cyber kriminalci mogu krađivati ​​vaše vjerodajnice za prijavu i druge informacije kao što su podaci o kartici, brojevi socijalnog osiguranja, telefonski brojevi i još mnogo toga za krađu identiteta(identity theft) . DNStrovanje se također vrši za ubacivanje zlonamjernog softvera u vaše računalo ili mrežu. Nakon što dođete na lažnu web stranicu koristeći zatrovanu DNS predmemoriju, kriminalci mogu učiniti sve što žele.

Ponekad, umjesto lokalne predmemorije, kriminalci također mogu postaviti lažne DNS poslužitelje tako da kada ih se upita, mogu dati lažne IP adrese. Ovo je trovanje DNS(DNS) -a visoke razine i oštećuje većinu DNS predmemorije u određenom području čime utječe na mnogo više korisnika.

Pročitajte o(Read about) : Comodo Secure DNS | OpenDNS | Google javni DNS(Google Public DNS) | Yandex Secure DNS | Anđeoski DNS.

Prevara DNS predmemorije

Trovanje i lažiranje DNS predmemorije

DNS spoofing is a type of attack that involves impersonation of DNS server responses in order to introduce false information. In a spoofing attack, a malicious user attempts to guess that a DNS client or server has sent a DNS query and is waiting for a DNS response. A successful spoofing attack will insert a fake DNS response into the DNS server’s cache, a process known as cache poisoning. A spoofed DNS server has no way of verifying that DNS data is authentic, and will reply from its cache using the fake information.

DNS Cache Spoofing zvuči slično trovanju DNS predmemorije(DNS Cache Poisoning) , ali postoji mala razlika. DNS Cache Spoofing je skup metoda koje se koriste za trovanje DNS predmemorije. To bi mogao biti prisilni ulazak na poslužitelj računalne mreže radi modifikacije i manipulacije DNC predmemorije. To bi moglo biti postavljanje lažnog DNS poslužitelja tako da se lažni odgovori šalju kada se postavi upit. Postoji mnogo načina za trovanje DNS predmemorije, a jedan od uobičajenih načina je lažiranje DNS predmemorije(DNS Cache Spoofing) .

Pročitajte(Read) : Kako saznati jesu li DNS postavke vašeg računala ugrožene pomoću ipconfig.

Trovanje DNS predmemorije – prevencija

Nema mnogo dostupnih metoda za sprječavanje trovanja DNS predmemorije . (DNS Cache)Najbolja metoda je povećati vaše sigurnosne sustave(scale up your security systems) tako da nijedan napadač ne može kompromitirati vašu mrežu i manipulirati lokalnom DNS cache memorijom. Koristite dobar vatrozid(good firewall) koji može otkriti napade trovanja DNS predmemorije. Često brisanje DNS predmemorije(Clearing the DNS cache)(Clearing the DNS cache) također je opcija koju neki od vas mogu razmotriti.

Osim povećanja sigurnosnih sustava, administratori bi trebali ažurirati svoj firmver i softver(update their firmware and software) kako bi sigurnosni sustavi bili ažurirani. Operativni sustavi trebaju biti zakrpljeni najnovijim ažuriranjima. Ne bi smjela postojati odlazna veza treće strane. Poslužitelj bi trebao biti jedino sučelje između mreže i Interneta(Internet) i trebao bi biti iza dobrog vatrozida.

Odnose povjerenja poslužitelja(trust relations of servers) u mreži treba pomaknuti na viši nivo kako ne bi tražili DNS rezolucije od bilo kojeg poslužitelja. Na taj način bi samo poslužitelji s originalnim certifikatima mogli komunicirati s mrežnim poslužiteljem dok bi rješavali DNS poslužitelje.

Razdoblje svakog unosa u DNS predmemoriju treba biti (DNS)kratko(period) kako bi se DNS zapisi dohvaćali češće i ažurirali. To može značiti dulje vremensko razdoblje povezivanja na web-stranice (ponekad), ali će smanjiti šanse za korištenje zatrovane predmemorije.

Zaključavanje DNS predmemorije(DNS Cache Locking) trebalo bi biti konfigurirano na 90% ili više na vašem Windows sustavu. Zaključavanje predmemorije u (Cache)Windows Serveru(Windows Server) omogućuje vam da kontrolirate mogu li se informacije u DNS predmemoriji prebrisati ili ne. Za više o tome pogledajte TechNet .

Koristite DNS Socket Pool jer omogućuje DNS poslužitelju da koristi randomizaciju izvornog porta prilikom izdavanja DNS upita. To pruža poboljšanu sigurnost protiv napada trovanja predmemorije, kaže TechNet .

Sigurnosna proširenja sustava imena domene (DNSSEC)(Domain Name System Security Extensions (DNSSEC)) je skup proširenja za Windows Server koji dodaju sigurnost DNS protokolu. Više o tome možete pročitati ovdje(here) .

Postoje dva alata koja bi vas mogla zanimati(There are two tools that may interest you) : F-Secure Router Checker će provjeriti otmicu DNS-a, a WhiteHat Security Tool prati otmice DNS-a.

Sada pročitajte: (Now read:) Što je DNS otmica(What is DNS Hijacking) ?

Zapažanja i komentari su dobrodošli.(Observation and comments are welcome.)



About the author

Računalni sam stručnjak i pomažem ljudima s njihovim računalima od 2009. Moje vještine uključuju iPhone, softver, gadgete i još mnogo toga. Zadnje četiri godine radim i kao instruktor. U to sam vrijeme naučio kako pomoći ljudima da nauče nove programe i kako koristiti svoje uređaje na profesionalan način. Uživam davati savjete o tome kako poboljšati svoje vještine kako bi svi bili uspješni na poslu ili u školi.



Related posts