Co je DNS Cache Poisoning a DNS Spoofing?

2 xmlns=“http://www.w3.org/1999/xhtmlDefinice DNS Spoofingu a Poisoningu xmlns=“http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning a spoofing jsou typy kybernetických útoků, které využívají zranitelnosti serverů DNS k přesměrování provozu z legitimních serverů na falešné. Jakmile přejdete na podvodnou stránku, můžete si lámat hlavu nad tím, jak ji vyřešit – přestože jste jediní, kdo to dokáže. Abyste se ochránili, musíte přesně vědět, jak to funguje.

xmlns=“http://www.w3.org/1999/xhtmlSpoofing DNS a potažmo otrávení vyrovnávací paměti DNS patří mezi klamavější kybernetické hrozby. Bez pochopení toho, jakým způsobem vás internet připojuje k webovým stránkám, můžete být oklamáni a myslet si, že je webová stránka sama hacknuta. V některých případech může jít jen o vaše zařízení. Ještě horší je, že sady kybernetické bezpečnosti mohou zastavit jen některé z hrozeb souvisejících s podvržením DNS. 2 xmlns=“http://www.w3.org/1999/xhtmlCo je to DNS a co je to server DNS?“ xmlns=“http://www.w3.org/1999/xhtmlMožná se ptáte, „co je to DNS?“. Zopakujme si, že DNS je zkratka pro „systém doménových jmen“. Než si však vysvětlíme servery DNS, je důležité objasnit pojmy spojené s tímto tématem. xmlns=“http://www.w3.org/1999/xhtmlAdresa IP (Internet Protocol) je identifikační název číselného řetězce pro každý jedinečný počítač a server. Tato ID slouží počítačům k vzájemné lokalizaci a „komunikaci“. xmlns=“http://www.w3.org/1999/xhtmlDoména je textový název, který lidé používají k zapamatování, identifikaci a připojení ke konkrétním webovým serverům. Například doména jako „www.example.com“ se používá jako snadný způsob, jak pochopit skutečné ID cílového serveru – tj. adresu IP. xmlns=“http://www.w3.org/1999/xhtmlK převodu domény na odpovídající adresu IP se používá systém názvů domén (DNS). xmlns=“http://www.w3.org/1999/xhtmlServery systému názvů domén (servery DNS) jsou souborem čtyř typů serverů, které tvoří proces vyhledávání DNS. Patří mezi ně překládací jmenný server, kořenové jmenné servery, jmenné servery domén nejvyšší úrovně (TLD) a autoritativní jmenné servery. Pro zjednodušení si podrobně popíšeme pouze specifika resolvingového serveru. xmlns=“http://www.w3.org/1999/xhtmlResolvingový jmenný server (neboli rekurzivní resolver) je překládací součást procesu vyhledávání DNS umístěná v operačním systému. Je určen k dotazování – tj. dotazování – řady webových serverů na cílovou IP adresu doménového jména. xmlns=“http://www.w3.org/1999/xhtmlTeď, když jsme si vytvořili definici DNS a obecnou představu o systému DNS, můžeme prozkoumat, jak vyhledávání DNS funguje. 2 xmlns=“http://www.w3.org/1999/xhtmlJak funguje vyhledávání DNS xmlns=“http://www.w3.org/1999/xhtmlPři vyhledávání webových stránek pomocí názvu domény, zde je popsáno, jak funguje vyhledávání DNS l xmlns=“http://www.w3.org/1999/xhtml

  • Váš webový prohlížeč a operační systém (OS) se pokusí vyvolat IP adresu připojenou k názvu domény. Pokud byla adresa IP navštívena dříve, může být vyvolána z vnitřní paměti počítače nebo z mezipaměti.
  • Proces pokračuje, pokud ani jedna ze součástí neví, kde se cílová adresa IP nachází.
  • Operační systém se na adresu IP dotáže resolvingového jmenného serveru. Tento dotaz spustí hledání v řetězci serverů, aby našel odpovídající IP adresu pro danou doménu.
  • Nakonec resolver najde a doručí IP adresu operačnímu systému, který ji předá zpět webovému prohlížeči.
  • xmlns=“http://www.w3.org/1999/xhtmlProces vyhledávání DNS je zásadní rámec, který používá celý internet. Bohužel zločinci mohou zneužít zranitelnosti v systému DNS, což znamená, že si musíte být vědomi možných přesměrování. Abychom vám pomohli, vysvětlíme vám, co je to DNS spoofing a jak funguje. 2 xmlns=“http://www.w3.org/1999/xhtmlTady se dozvíte, jak funguje otravování vyrovnávací paměti DNS a spoofing xmlns=“http://www.w3.org/1999/xhtmlV souvislosti s DNS jsou nejvýznamnější hrozby dvě: l xmlns=“http://www.w3.org/1999/xhtml

  • DNS spoofing je výsledná hrozba, která napodobuje legitimní cíle serverů a přesměrovává provoz domény. Nic netušící oběti končí na škodlivých webových stránkách, což je cíl, který je výsledkem různých metod útoků DNS spoofing.
  • DNS cache poisoning je uživatelská metoda DNS spoofingu, při které systém zaznamenává podvodnou IP adresu do místní paměti cache. To vede k tomu, že systém DNS vyvolá špatnou stránku právě pro vás, i když se problém vyřeší nebo na straně serveru nikdy neexistoval.
  • 3 xmlns=“http://www.w3.org/1999/xhtmlMetody útoků typu DNS Spoofing nebo Cache Poisoning xmlns=“http://www.w3.org/1999/xhtmlMezi různými metodami útoků typu DNS spoofing patří mezi nejčastější tyto: xmlns=“http://www.w3.org/1999/xhtmlDuplikace typu „člověk uprostřed“: Útočník vstoupí mezi webový prohlížeč a server DNS a infikuje oba. Používá se nástroj pro současné otrávení mezipaměti na vašem místním zařízení a otrávení serveru na serveru DNS. Výsledkem je přesměrování na škodlivou stránku umístěnou na vlastním místním serveru útočníka. xmlns=“http://www.w3.org/1999/xhtmlÚnos serveru DNS: Zločinec přímo překonfiguruje server tak, aby všechny žádající uživatele přesměroval na škodlivou stránku. Po vložení podvodného záznamu DNS na server DNS povede jakýkoli požadavek IP na podvrženou doménu na falešný web. xmlns=“http://www.w3.org/1999/xhtmlOtrávení vyrovnávací paměti DNS prostřednictvím spamu: Kód pro otrávení vyrovnávací paměti DNS se často nachází v adresách URL zasílaných prostřednictvím nevyžádaných e-mailů. Tyto e-maily se snaží vyděsit uživatele, aby klikli na dodanou adresu URL, která následně infikuje jejich počítač. Na tento kód mohou uživatele nasměrovat také reklamní bannery a obrázky – jak v e-mailech, tak na nedůvěryhodných webových stránkách. Po otrávení se počítač dostane na falešné webové stránky, které jsou podvržené tak, aby vypadaly jako skutečné. Zde se do vašich zařízení dostávají skutečné hrozby. 2 xmlns=“http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=“http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=“http://www.w3.org/1999/xhtml

  • Data theft
  • Malware infection
  • Halted security updates
  • Censorship
  • xmlns=“http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=“http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=“http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Stahování z disku je snadný způsob, jak automatizovaně infikovat váš systém. V konečném důsledku, pokud nepoužíváte internetové zabezpečení, jste vystaveni rizikům, jako jsou spyware, keyloggery nebo červi. xmlns=“http://www.w3.org/1999/xhtmlSkryté aktualizace zabezpečení mohou být důsledkem podvrženého DNS. Pokud podvržené stránky obsahují poskytovatele internetového zabezpečení, legitimní aktualizace zabezpečení se neprovedou. V důsledku toho může být váš počítač vystaven dalším hrozbám, například virům nebo trojským koním. xmlns=“http://www.w3.org/1999/xhtmlCenzura je riziko, které je v některých částech světa skutečně běžné. Například Čína používá úpravy DNS, aby zajistila, že všechny webové stránky prohlížené v zemi budou schváleny. Toto blokování na úrovni státu, kterému se přezdívá Velký firewall, je jedním z příkladů toho, jak silný může být podvrh DNS. xmlns=“http://www.w3.org/1999/xhtmlKonkrétně eliminovat otravu mezipaměti DNS je obtížné. Protože vyčištění infikovaného serveru nezbaví stolní nebo mobilní zařízení problému, bude se zařízení vracet na podvržený web. Navíc čisté stolní počítače, které se připojí k infikovanému serveru, budou opět napadeny. 2 xmlns=“http://www.w3.org/1999/xhtmlJak zabránit otravě vyrovnávací paměti DNS a spoofingu xmlns=“http://www.w3.org/1999/xhtmlPři snaze zabránit spoofingu DNS je ochrana na straně uživatele omezená. Majitelé webových stránek a poskytovatelé serverů mají o něco větší možnosti, jak chránit sebe a své uživatele. Aby byla náležitě zajištěna bezpečnost všech, musí se obě strany snažit zabránit spoofingu. xmlns=“http://www.w3.org/1999/xhtmlTady je návod, jak zabránit pro vlastníky webových stránek a poskytovatele služeb DNS: l xmlns=“http://www.w3.org/1999/xhtml

  • Nástroje pro detekci spoofingu DNS
  • Rozšíření zabezpečení systému názvů domén
  • Koncové šifrování
  • xmlns=“http://www.w3.org/1999/xhtmlTady je návod, jak zabránit pro uživatele koncových bodů: l xmlns=“http://www.w3.org/1999/xhtml

  • Nikdy neklikejte na odkaz, který nepoznáte
  • Pravidelně kontrolujte počítač na přítomnost malwaru
  • Vypláchněte mezipaměť DNS, abyste vyřešili otravu
  • Používejte Virtual Private Network (VPN)
  • 2 xmlns=“http://www.w3.org/1999/xhtmlTipy pro prevenci pro majitele webových stránek a poskytovatele serverů DNS xmlns=“http://www.w3.org/1999/xhtmlJako majitel webových stránek nebo poskytovatel serverů DNS, je odpovědnost za ochranu uživatelů pevně ve vašich rukou. Můžete implementovat různé ochranné nástroje a protokoly, abyste zabránili hrozbám. Mezi těmito prostředky by bylo moudré používat některé z následujících: l xmlns=“http://www.w3.org/1999/xhtml

  • Nástroje pro detekci podvržených DNS: Jako obdoba produktů pro zabezpečení koncových uživatelů tyto detekční nástroje proaktivně kontrolují všechna přijatá data před jejich odesláním.
  • Rozšíření zabezpečení systému názvů domén (DNSSEC): Systém DNSSEC, který je v podstatě „ověřeným skutečným“ označením DNS, pomáhá udržovat vyhledávání DNS autentické a bez podvrhů.
  • Koncové šifrování: Šifrovaná data odesílaná pro požadavky a odpovědi DNS brání zločincům v přístupu, protože nemohou duplikovat jedinečný bezpečnostní certifikát pro legitimní webové stránky.
  • 3 xmlns=“http://www.w3.org/1999/xhtmlTipy na prevenci pro koncové uživatele xmlns=“http://www.w3.org/1999/xhtmlUživatelé jsou v nich obzvláště zranitelní, aby se nestali obětí útoku DNS poisoning, měli byste dodržovat tyto jednoduché tipy: l xmlns=“http://www.w3.org/1999/xhtml

  • Nikdy neklikejte na odkaz, který neznáte. To se týká e-mailů, textových zpráv nebo odkazů v sociálních médiích. Nástroje, které zkracují adresy URL, mohou dále maskovat cíle odkazů, proto se jim co nejvíce vyhýbejte. Pro zvláštní bezpečnost vždy volte ruční zadání adresy URL do adresního řádku. Udělejte to však až poté, co si ověříte, že je oficiální a legitimní.
  • Pravidelně kontrolujte svůj počítač na přítomnost malwaru. Otravu mezipaměti DNS sice neodhalíte, ale váš bezpečnostní software vám pomůže odhalit a odstranit případné sekundární infekce. Vzhledem k tomu, že podvržené stránky mohou přinášet nejrůznější typy škodlivých programů, měli byste vždy provádět kontrolu na přítomnost virů, spywaru a dalších skrytých problémů. Možný je i opačný případ, kdy škodlivý software může doručovat spoofy. Vždy k tomu používejte spíše místní program než hostovanou verzi, protože otravy by mohly podvrhnout webové výsledky.
  • V případě potřeby propláchněte mezipaměť DNS, abyste otravy vyřešili. Otrávení mezipaměti zůstává v systému dlouhodobě, pokud infikovaná data nevyčistíte. Tento proces může být tak jednoduchý, že otevřete program „Spustit“ systému Windows a jako příkaz zadáte “ ipconfig /flushdns“. Počítače Mac, systémy iOS a Android mají také možnosti propláchnutí. Ty se obvykle nacházejí v možnosti „resetování nastavení sítě“, přepnutí režimu letadla, prostřednictvím restartu zařízení nebo v konkrétní nativní adrese URL webového prohlížeče. Pro návod vyhledejte metodu konkrétního zařízení.
  • Použijte virtuální privátní síť (VPN). These services give you an encrypted tunnel for all your web traffic and use of private DNS servers that exclusively use end-to-end encrypted requests. The result gives you servers that are far more resilient against DNS spoofing, and requests that can’t be interrupted.
  • xmlns=“http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=“http://www.w3.org/1999/xhtml l xmlns=“http://www.w3.org/1999/xhtml

  • What is Botnet?
  • Infographic: Vulnerable Software
  • Social Engineering Threats
  • Top 10 Most Notorious Hackers of All Time
  • Mobile Malware Threats to Watch out for!
  • Napsat komentář

    Vaše e-mailová adresa nebude zveřejněna.