2 xmlns=“http://www.w3.org/1999/xhtmlDNS Spoofing und Poisoning Definition xmlns=“http://www.w3.org/1999/xhtmlDomain Name System (DNS) Poisoning und Spoofing sind Arten von Cyberangriffen, bei denen Schwachstellen in DNS-Servern ausgenutzt werden, um den Datenverkehr von legitimen Servern auf gefälschte Server umzuleiten. Wenn Sie einmal auf einer betrügerischen Seite gelandet sind, wissen Sie vielleicht nicht, wie Sie sie auflösen können – obwohl Sie der Einzige sind, der das kann. Um sich zu schützen, müssen Sie genau wissen, wie das funktioniert.
xmlns=“http://www.w3.org/1999/xhtmlDNS-Spoofing und damit auch DNS-Cache-Poisoning gehören zu den trügerischen Cyberbedrohungen. Wenn Sie nicht verstehen, wie das Internet Sie mit Websites verbindet, können Sie glauben, dass eine Website selbst gehackt wurde. In manchen Fällen kann es auch nur Ihr Gerät sein. Schlimmer noch: Cybersecurity-Suites können nur einen Teil der DNS-Spoofing-Bedrohungen abwehren. 2 xmlns=“http://www.w3.org/1999/xhtmlWas ist ein DNS und was ist ein DNS-Server? xmlns=“http://www.w3.org/1999/xhtmlSie fragen sich vielleicht: „Was ist ein DNS?“ Um es noch einmal zu wiederholen: DNS steht für „Domain Name System“. Aber bevor wir DNS-Server erklären, ist es wichtig, die Begriffe zu klären, die mit diesem Thema zu tun haben. xmlns=“http://www.w3.org/1999/xhtmlEine Internet-Protokoll (IP)-Adresse ist der Name der Nummernkette für jeden einzelnen Computer und Server. Diese IDs werden von Computern verwendet, um einander zu finden und miteinander zu „sprechen“. xmlns=“http://www.w3.org/1999/xhtmlEine Domäne ist ein Textname, den Menschen verwenden, um sich an bestimmte Webserver zu erinnern, sie zu identifizieren und eine Verbindung zu ihnen herzustellen. Eine Domain wie „www.example.com“ wird beispielsweise verwendet, um die tatsächliche ID des Zielservers – d. h. eine IP-Adresse – zu verstehen. xmlns=“http://www.w3.org/1999/xhtmlEin Domain-Namesystem (DNS) wird verwendet, um die Domain in die entsprechende IP-Adresse zu übersetzen. xmlns=“http://www.w3.org/1999/xhtmlDomain-Namesystem-Server (DNS-Server) sind eine Gruppe von vier Servertypen, die den DNS-Lookup-Prozess bilden. Dazu gehören der auflösende Nameserver, Root-Nameserver, Top-Level-Domain (TLD)-Nameserver und autoritative Nameserver. Der Einfachheit halber wird nur auf die Besonderheiten des Resolver-Servers eingegangen. xmlns=“http://www.w3.org/1999/xhtmlResolving-Name-Server (oder rekursiver Resolver) ist die übersetzende Komponente des DNS-Suchvorgangs, die sich in Ihrem Betriebssystem befindet. Er dient dazu, eine Reihe von Webservern nach der Ziel-IP-Adresse eines Domänennamens zu fragen. xmlns=“http://www.w3.org/1999/xhtmlNachdem wir nun eine DNS-Definition und ein allgemeines Verständnis von DNS geschaffen haben, können wir untersuchen, wie die DNS-Suche funktioniert. 2 xmlns=“http://www.w3.org/1999/xhtmlWie die DNS-Suche funktioniert xmlns=“http://www.w3.org/1999/xhtmlWenn Sie eine Website über den Domainnamen suchen, funktioniert die DNS-Suche folgendermaßen l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlDer DNS-Lookup-Prozess ist das lebenswichtige Gerüst des gesamten Internets. Leider können Kriminelle Schwachstellen im DNS ausnutzen, so dass Sie auf mögliche Umleitungen achten müssen. Um Ihnen dabei zu helfen, wollen wir Ihnen erklären, was DNS-Spoofing ist und wie es funktioniert. 2 xmlns=“http://www.w3.org/1999/xhtmlWie DNS Cache Poisoning und Spoofing funktionieren xmlns=“http://www.w3.org/1999/xhtmlIn Bezug auf DNS gibt es zwei Hauptbedrohungen: l xmlns=“http://www.w3.org/1999/xhtml
3 xmlns=“http://www.w3.org/1999/xhtmlMethoden für DNS-Spoofing- oder Cache-Poisoning-Angriffe xmlns=“http://www.w3.org/1999/xhtmlUnter den verschiedenen Methoden für DNS-Spoofing-Angriffe sind diese einige der häufigsten: xmlns=“http://www.w3.org/1999/xhtmlMan-in-the-middle duping: Dabei schaltet sich ein Angreifer zwischen Ihren Webbrowser und den DNS-Server, um beide zu infizieren. Es wird ein Tool verwendet, das gleichzeitig den Cache auf Ihrem lokalen Gerät und den Server auf dem DNS-Server vergiftet. Das Ergebnis ist eine Umleitung zu einer bösartigen Website, die auf dem eigenen lokalen Server des Angreifers gehostet wird. xmlns=“http://www.w3.org/1999/xhtmlDNS-Server-Hijack: Der Kriminelle konfiguriert den Server direkt um, um alle anfragenden Benutzer auf die bösartige Website zu leiten. Sobald ein gefälschter DNS-Eintrag in den DNS-Server eingespeist wurde, führt jede IP-Anfrage nach der gefälschten Domäne zu der gefälschten Website. xmlns=“http://www.w3.org/1999/xhtmlDNS-Cache-Vergiftung über Spam: Der Code für DNS-Cache-Poisoning findet sich häufig in URLs, die über Spam-E-Mails verschickt werden. In diesen E-Mails wird versucht, die Benutzer zu verleiten, auf die angegebene URL zu klicken, wodurch ihr Computer infiziert wird. Auch Werbebanner und Bilder – sowohl in E-Mails als auch auf nicht vertrauenswürdigen Websites – können Benutzer zu diesem Code führen. Sobald Ihr Computer infiziert ist, wird er auf gefälschte Websites geleitet, die so gefälscht sind, dass sie wie echte Websites aussehen. Von hier aus werden die wahren Bedrohungen auf Ihre Geräte übertragen. 2 xmlns=“http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=“http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=“http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=“http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Drive-by-Downloads sind eine einfache Möglichkeit, die Infektion Ihres Systems zu automatisieren. Wenn Sie keine Internetsicherheit verwenden, sind Sie letztlich Risiken wie Spyware, Keyloggern oder Würmern ausgesetzt. xmlns=“http://www.w3.org/1999/xhtmlDurch einen DNS-Spoof können Sicherheitsupdates verhindert werden. Wenn zu den gefälschten Websites Internet-Sicherheitsanbieter gehören, werden legitime Sicherheitsaktualisierungen nicht durchgeführt. Infolgedessen kann Ihr Computer zusätzlichen Bedrohungen wie Viren oder Trojanern ausgesetzt sein. xmlns=“http://www.w3.org/1999/xhtmlZensur ist ein Risiko, das in einigen Teilen der Welt tatsächlich alltäglich ist. So verwendet China beispielsweise Änderungen am DNS, um sicherzustellen, dass alle Websites, die innerhalb des Landes aufgerufen werden, zugelassen sind. Diese als „Great Firewall“ bezeichnete Sperrung auf nationaler Ebene ist ein Beispiel dafür, wie wirkungsvoll DNS-Spoofing sein kann. xmlns=“http://www.w3.org/1999/xhtmlDas DNS-Cache-Poisoning zu beseitigen ist schwierig. Da die Säuberung eines infizierten Servers einen Desktop oder ein mobiles Gerät nicht von dem Problem befreit, wird das Gerät zu der gefälschten Website zurückkehren. Außerdem werden saubere Desktops, die eine Verbindung zu einem infizierten Server herstellen, erneut kompromittiert. 2 xmlns=“http://www.w3.org/1999/xhtmlVerhindern von DNS-Cache-Vergiftung und Spoofing xmlns=“http://www.w3.org/1999/xhtmlWenn es darum geht, DNS-Spoofing zu verhindern, sind die Schutzmaßnahmen auf Benutzerseite begrenzt. Website-Eigentümer und Server-Anbieter haben etwas mehr Möglichkeiten, sich und ihre Nutzer zu schützen. Um alle angemessen zu schützen, müssen beide Parteien versuchen, Spoofs zu vermeiden. xmlns=“http://www.w3.org/1999/xhtmlHier ist die Vorbeugung für Website-Besitzer und DNS-Dienstanbieter: l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlHier ist der Schutz für Endnutzer: l xmlns=“http://www.w3.org/1999/xhtml
2 xmlns=“http://www.w3.org/1999/xhtmlPräventionstipps für Website-Betreiber und DNS-Server-Anbieter xmlns=“http://www.w3.org/1999/xhtmlAls Website-Betreiber oder DNS-Server-Anbieter liegt die Verantwortung für den Schutz der Nutzer fest in Ihrer Hand. Sie können verschiedene Schutzinstrumente und -protokolle einsetzen, um Bedrohungen fernzuhalten. Unter diesen Ressourcen sollten Sie einige der folgenden nutzen: l xmlns=“http://www.w3.org/1999/xhtml
3 xmlns=“http://www.w3.org/1999/xhtmlVorbeugungstipps für Endbenutzer xmlns=“http://www.w3.org/1999/xhtmlBenutzer sind in diesen Fällen besonders gefährdet. Um zu vermeiden, Opfer eines DNS-Vergiftungsangriffs zu werden, sollten Sie diese einfachen Tipps befolgen: l xmlns=“http://www.w3.org/1999/xhtml
xmlns=“http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=“http://www.w3.org/1999/xhtml l xmlns=“http://www.w3.org/1999/xhtml