2 xmlns=“http://www.w3.org/1999/xhtmlDefinice DNS Spoofingu a Poisoningu xmlns=“http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning a spoofing jsou typy kybernetických útoků, které využívají zranitelnosti serverů DNS k přesměrování provozu z legitimních serverů na falešné. Jakmile přejdete na podvodnou stránku, můžete si lámat hlavu nad tím, jak ji vyřešit – přestože jste jediní, kdo to dokáže. Abyste se ochránili, musíte přesně vědět, jak to funguje.
xmlns=“http://www.w3.org/1999/xhtmlSpoofing DNS a potažmo otrávení vyrovnávací paměti DNS patří mezi klamavější kybernetické hrozby. Bez pochopení toho, jakým způsobem vás internet připojuje k webovým stránkám, můžete být oklamáni a myslet si, že je webová stránka sama hacknuta. V některých případech může jít jen o vaše zařízení. Ještě horší je, že sady kybernetické bezpečnosti mohou zastavit jen některé z hrozeb souvisejících s podvržením DNS. 2 xmlns=“http://www.w3.org/1999/xhtmlCo je to DNS a co je to server DNS?“ xmlns=“http://www.w3.org/1999/xhtmlMožná se ptáte, „co je to DNS?“. Zopakujme si, že DNS je zkratka pro „systém doménových jmen“. Než si však vysvětlíme servery DNS, je důležité objasnit pojmy spojené s tímto tématem. xmlns=“http://www.w3.org/1999/xhtmlAdresa IP (Internet Protocol) je identifikační název číselného řetězce pro každý jedinečný počítač a server. Tato ID slouží počítačům k vzájemné lokalizaci a „komunikaci“. xmlns=“http://www.w3.org/1999/xhtmlDoména je textový název, který lidé používají k zapamatování, identifikaci a připojení ke konkrétním webovým serverům. Například doména jako „www.example.com“ se používá jako snadný způsob, jak pochopit skutečné ID cílového serveru – tj. adresu IP. xmlns=“http://www.w3.org/1999/xhtmlK převodu domény na odpovídající adresu IP se používá systém názvů domén (DNS). xmlns=“http://www.w3.org/1999/xhtmlServery systému názvů domén (servery DNS) jsou souborem čtyř typů serverů, které tvoří proces vyhledávání DNS. Patří mezi ně překládací jmenný server, kořenové jmenné servery, jmenné servery domén nejvyšší úrovně (TLD) a autoritativní jmenné servery. Pro zjednodušení si podrobně popíšeme pouze specifika resolvingového serveru. xmlns=“http://www.w3.org/1999/xhtmlResolvingový jmenný server (neboli rekurzivní resolver) je překládací součást procesu vyhledávání DNS umístěná v operačním systému. Je určen k dotazování – tj. dotazování – řady webových serverů na cílovou IP adresu doménového jména. xmlns=“http://www.w3.org/1999/xhtmlTeď, když jsme si vytvořili definici DNS a obecnou představu o systému DNS, můžeme prozkoumat, jak vyhledávání DNS funguje. 2 xmlns=“http://www.w3.org/1999/xhtmlJak funguje vyhledávání DNS xmlns=“http://www.w3.org/1999/xhtmlPři vyhledávání webových stránek pomocí názvu domény, zde je popsáno, jak funguje vyhledávání DNS l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlProces vyhledávání DNS je zásadní rámec, který používá celý internet. Bohužel zločinci mohou zneužít zranitelnosti v systému DNS, což znamená, že si musíte být vědomi možných přesměrování. Abychom vám pomohli, vysvětlíme vám, co je to DNS spoofing a jak funguje. 2 xmlns=“http://www.w3.org/1999/xhtmlTady se dozvíte, jak funguje otravování vyrovnávací paměti DNS a spoofing xmlns=“http://www.w3.org/1999/xhtmlV souvislosti s DNS jsou nejvýznamnější hrozby dvě: l xmlns=“http://www.w3.org/1999/xhtml
3 xmlns=“http://www.w3.org/1999/xhtmlMetody útoků typu DNS Spoofing nebo Cache Poisoning xmlns=“http://www.w3.org/1999/xhtmlMezi různými metodami útoků typu DNS spoofing patří mezi nejčastější tyto: xmlns=“http://www.w3.org/1999/xhtmlDuplikace typu „člověk uprostřed“: Útočník vstoupí mezi webový prohlížeč a server DNS a infikuje oba. Používá se nástroj pro současné otrávení mezipaměti na vašem místním zařízení a otrávení serveru na serveru DNS. Výsledkem je přesměrování na škodlivou stránku umístěnou na vlastním místním serveru útočníka. xmlns=“http://www.w3.org/1999/xhtmlÚnos serveru DNS: Zločinec přímo překonfiguruje server tak, aby všechny žádající uživatele přesměroval na škodlivou stránku. Po vložení podvodného záznamu DNS na server DNS povede jakýkoli požadavek IP na podvrženou doménu na falešný web. xmlns=“http://www.w3.org/1999/xhtmlOtrávení vyrovnávací paměti DNS prostřednictvím spamu: Kód pro otrávení vyrovnávací paměti DNS se často nachází v adresách URL zasílaných prostřednictvím nevyžádaných e-mailů. Tyto e-maily se snaží vyděsit uživatele, aby klikli na dodanou adresu URL, která následně infikuje jejich počítač. Na tento kód mohou uživatele nasměrovat také reklamní bannery a obrázky – jak v e-mailech, tak na nedůvěryhodných webových stránkách. Po otrávení se počítač dostane na falešné webové stránky, které jsou podvržené tak, aby vypadaly jako skutečné. Zde se do vašich zařízení dostávají skutečné hrozby. 2 xmlns=“http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=“http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=“http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=“http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Stahování z disku je snadný způsob, jak automatizovaně infikovat váš systém. V konečném důsledku, pokud nepoužíváte internetové zabezpečení, jste vystaveni rizikům, jako jsou spyware, keyloggery nebo červi. xmlns=“http://www.w3.org/1999/xhtmlSkryté aktualizace zabezpečení mohou být důsledkem podvrženého DNS. Pokud podvržené stránky obsahují poskytovatele internetového zabezpečení, legitimní aktualizace zabezpečení se neprovedou. V důsledku toho může být váš počítač vystaven dalším hrozbám, například virům nebo trojským koním. xmlns=“http://www.w3.org/1999/xhtmlCenzura je riziko, které je v některých částech světa skutečně běžné. Například Čína používá úpravy DNS, aby zajistila, že všechny webové stránky prohlížené v zemi budou schváleny. Toto blokování na úrovni státu, kterému se přezdívá Velký firewall, je jedním z příkladů toho, jak silný může být podvrh DNS. xmlns=“http://www.w3.org/1999/xhtmlKonkrétně eliminovat otravu mezipaměti DNS je obtížné. Protože vyčištění infikovaného serveru nezbaví stolní nebo mobilní zařízení problému, bude se zařízení vracet na podvržený web. Navíc čisté stolní počítače, které se připojí k infikovanému serveru, budou opět napadeny. 2 xmlns=“http://www.w3.org/1999/xhtmlJak zabránit otravě vyrovnávací paměti DNS a spoofingu xmlns=“http://www.w3.org/1999/xhtmlPři snaze zabránit spoofingu DNS je ochrana na straně uživatele omezená. Majitelé webových stránek a poskytovatelé serverů mají o něco větší možnosti, jak chránit sebe a své uživatele. Aby byla náležitě zajištěna bezpečnost všech, musí se obě strany snažit zabránit spoofingu. xmlns=“http://www.w3.org/1999/xhtmlTady je návod, jak zabránit pro vlastníky webových stránek a poskytovatele služeb DNS: l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlTady je návod, jak zabránit pro uživatele koncových bodů: l xmlns=“http://www.w3.org/1999/xhtml
2 xmlns=“http://www.w3.org/1999/xhtmlTipy pro prevenci pro majitele webových stránek a poskytovatele serverů DNS xmlns=“http://www.w3.org/1999/xhtmlJako majitel webových stránek nebo poskytovatel serverů DNS, je odpovědnost za ochranu uživatelů pevně ve vašich rukou. Můžete implementovat různé ochranné nástroje a protokoly, abyste zabránili hrozbám. Mezi těmito prostředky by bylo moudré používat některé z následujících: l xmlns=“http://www.w3.org/1999/xhtml
3 xmlns=“http://www.w3.org/1999/xhtmlTipy na prevenci pro koncové uživatele xmlns=“http://www.w3.org/1999/xhtmlUživatelé jsou v nich obzvláště zranitelní, aby se nestali obětí útoku DNS poisoning, měli byste dodržovat tyto jednoduché tipy: l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=“http://www.w3.org/1999/xhtml l xmlns=“http://www.w3.org/1999/xhtml