Was ist DNS Cache Poisoning und DNS Spoofing?

2 xmlns=“http://www.w3.org/1999/xhtmlDNS Spoofing und Poisoning Definition xmlns=“http://www.w3.org/1999/xhtmlDomain Name System (DNS) Poisoning und Spoofing sind Arten von Cyberangriffen, bei denen Schwachstellen in DNS-Servern ausgenutzt werden, um den Datenverkehr von legitimen Servern auf gefälschte Server umzuleiten. Wenn Sie einmal auf einer betrügerischen Seite gelandet sind, wissen Sie vielleicht nicht, wie Sie sie auflösen können – obwohl Sie der Einzige sind, der das kann. Um sich zu schützen, müssen Sie genau wissen, wie das funktioniert.

xmlns=“http://www.w3.org/1999/xhtmlDNS-Spoofing und damit auch DNS-Cache-Poisoning gehören zu den trügerischen Cyberbedrohungen. Wenn Sie nicht verstehen, wie das Internet Sie mit Websites verbindet, können Sie glauben, dass eine Website selbst gehackt wurde. In manchen Fällen kann es auch nur Ihr Gerät sein. Schlimmer noch: Cybersecurity-Suites können nur einen Teil der DNS-Spoofing-Bedrohungen abwehren. 2 xmlns=“http://www.w3.org/1999/xhtmlWas ist ein DNS und was ist ein DNS-Server? xmlns=“http://www.w3.org/1999/xhtmlSie fragen sich vielleicht: „Was ist ein DNS?“ Um es noch einmal zu wiederholen: DNS steht für „Domain Name System“. Aber bevor wir DNS-Server erklären, ist es wichtig, die Begriffe zu klären, die mit diesem Thema zu tun haben. xmlns=“http://www.w3.org/1999/xhtmlEine Internet-Protokoll (IP)-Adresse ist der Name der Nummernkette für jeden einzelnen Computer und Server. Diese IDs werden von Computern verwendet, um einander zu finden und miteinander zu „sprechen“. xmlns=“http://www.w3.org/1999/xhtmlEine Domäne ist ein Textname, den Menschen verwenden, um sich an bestimmte Webserver zu erinnern, sie zu identifizieren und eine Verbindung zu ihnen herzustellen. Eine Domain wie „www.example.com“ wird beispielsweise verwendet, um die tatsächliche ID des Zielservers – d. h. eine IP-Adresse – zu verstehen. xmlns=“http://www.w3.org/1999/xhtmlEin Domain-Namesystem (DNS) wird verwendet, um die Domain in die entsprechende IP-Adresse zu übersetzen. xmlns=“http://www.w3.org/1999/xhtmlDomain-Namesystem-Server (DNS-Server) sind eine Gruppe von vier Servertypen, die den DNS-Lookup-Prozess bilden. Dazu gehören der auflösende Nameserver, Root-Nameserver, Top-Level-Domain (TLD)-Nameserver und autoritative Nameserver. Der Einfachheit halber wird nur auf die Besonderheiten des Resolver-Servers eingegangen. xmlns=“http://www.w3.org/1999/xhtmlResolving-Name-Server (oder rekursiver Resolver) ist die übersetzende Komponente des DNS-Suchvorgangs, die sich in Ihrem Betriebssystem befindet. Er dient dazu, eine Reihe von Webservern nach der Ziel-IP-Adresse eines Domänennamens zu fragen. xmlns=“http://www.w3.org/1999/xhtmlNachdem wir nun eine DNS-Definition und ein allgemeines Verständnis von DNS geschaffen haben, können wir untersuchen, wie die DNS-Suche funktioniert. 2 xmlns=“http://www.w3.org/1999/xhtmlWie die DNS-Suche funktioniert xmlns=“http://www.w3.org/1999/xhtmlWenn Sie eine Website über den Domainnamen suchen, funktioniert die DNS-Suche folgendermaßen l xmlns=“http://www.w3.org/1999/xhtml

  • Ihr Webbrowser und Ihr Betriebssystem versuchen, die mit dem Domänennamen verbundene IP-Adresse abzurufen. Wurde die IP-Adresse zuvor besucht, kann sie aus dem internen Speicher des Computers oder aus dem Cache abgerufen werden.
  • Der Prozess wird fortgesetzt, wenn keine der beiden Komponenten weiß, wo sich die Ziel-IP-Adresse befindet.
  • Das Betriebssystem fragt den auflösenden Namensserver nach der IP-Adresse ab. Diese Abfrage startet die Suche durch eine Kette von Servern, um die passende IP für die Domäne zu finden.
  • Letztendlich findet der Resolver die IP-Adresse und übergibt sie an das Betriebssystem, das sie an den Webbrowser zurückgibt.
  • xmlns=“http://www.w3.org/1999/xhtmlDer DNS-Lookup-Prozess ist das lebenswichtige Gerüst des gesamten Internets. Leider können Kriminelle Schwachstellen im DNS ausnutzen, so dass Sie auf mögliche Umleitungen achten müssen. Um Ihnen dabei zu helfen, wollen wir Ihnen erklären, was DNS-Spoofing ist und wie es funktioniert. 2 xmlns=“http://www.w3.org/1999/xhtmlWie DNS Cache Poisoning und Spoofing funktionieren xmlns=“http://www.w3.org/1999/xhtmlIn Bezug auf DNS gibt es zwei Hauptbedrohungen: l xmlns=“http://www.w3.org/1999/xhtml

  • DNS-Spoofing ist die daraus resultierende Bedrohung, bei der legitime Serverziele nachgeahmt werden, um den Datenverkehr einer Domain umzuleiten. Ahnungslose Opfer landen auf bösartigen Websites, was das Ziel verschiedener Methoden von DNS-Spoofing-Angriffen ist.
  • DNS-Cache-Poisoning ist eine benutzerseitige Methode des DNS-Spoofing, bei der Ihr System die betrügerische IP-Adresse in Ihrem lokalen Speicher-Cache protokolliert. Dies führt dazu, dass das DNS die falsche Website speziell für Sie aufruft, selbst wenn das Problem auf der Serverseite gelöst wird oder nie existierte.
  • 3 xmlns=“http://www.w3.org/1999/xhtmlMethoden für DNS-Spoofing- oder Cache-Poisoning-Angriffe xmlns=“http://www.w3.org/1999/xhtmlUnter den verschiedenen Methoden für DNS-Spoofing-Angriffe sind diese einige der häufigsten: xmlns=“http://www.w3.org/1999/xhtmlMan-in-the-middle duping: Dabei schaltet sich ein Angreifer zwischen Ihren Webbrowser und den DNS-Server, um beide zu infizieren. Es wird ein Tool verwendet, das gleichzeitig den Cache auf Ihrem lokalen Gerät und den Server auf dem DNS-Server vergiftet. Das Ergebnis ist eine Umleitung zu einer bösartigen Website, die auf dem eigenen lokalen Server des Angreifers gehostet wird. xmlns=“http://www.w3.org/1999/xhtmlDNS-Server-Hijack: Der Kriminelle konfiguriert den Server direkt um, um alle anfragenden Benutzer auf die bösartige Website zu leiten. Sobald ein gefälschter DNS-Eintrag in den DNS-Server eingespeist wurde, führt jede IP-Anfrage nach der gefälschten Domäne zu der gefälschten Website. xmlns=“http://www.w3.org/1999/xhtmlDNS-Cache-Vergiftung über Spam: Der Code für DNS-Cache-Poisoning findet sich häufig in URLs, die über Spam-E-Mails verschickt werden. In diesen E-Mails wird versucht, die Benutzer zu verleiten, auf die angegebene URL zu klicken, wodurch ihr Computer infiziert wird. Auch Werbebanner und Bilder – sowohl in E-Mails als auch auf nicht vertrauenswürdigen Websites – können Benutzer zu diesem Code führen. Sobald Ihr Computer infiziert ist, wird er auf gefälschte Websites geleitet, die so gefälscht sind, dass sie wie echte Websites aussehen. Von hier aus werden die wahren Bedrohungen auf Ihre Geräte übertragen. 2 xmlns=“http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=“http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=“http://www.w3.org/1999/xhtml

  • Data theft
  • Malware infection
  • Halted security updates
  • Censorship
  • xmlns=“http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=“http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=“http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Drive-by-Downloads sind eine einfache Möglichkeit, die Infektion Ihres Systems zu automatisieren. Wenn Sie keine Internetsicherheit verwenden, sind Sie letztlich Risiken wie Spyware, Keyloggern oder Würmern ausgesetzt. xmlns=“http://www.w3.org/1999/xhtmlDurch einen DNS-Spoof können Sicherheitsupdates verhindert werden. Wenn zu den gefälschten Websites Internet-Sicherheitsanbieter gehören, werden legitime Sicherheitsaktualisierungen nicht durchgeführt. Infolgedessen kann Ihr Computer zusätzlichen Bedrohungen wie Viren oder Trojanern ausgesetzt sein. xmlns=“http://www.w3.org/1999/xhtmlZensur ist ein Risiko, das in einigen Teilen der Welt tatsächlich alltäglich ist. So verwendet China beispielsweise Änderungen am DNS, um sicherzustellen, dass alle Websites, die innerhalb des Landes aufgerufen werden, zugelassen sind. Diese als „Great Firewall“ bezeichnete Sperrung auf nationaler Ebene ist ein Beispiel dafür, wie wirkungsvoll DNS-Spoofing sein kann. xmlns=“http://www.w3.org/1999/xhtmlDas DNS-Cache-Poisoning zu beseitigen ist schwierig. Da die Säuberung eines infizierten Servers einen Desktop oder ein mobiles Gerät nicht von dem Problem befreit, wird das Gerät zu der gefälschten Website zurückkehren. Außerdem werden saubere Desktops, die eine Verbindung zu einem infizierten Server herstellen, erneut kompromittiert. 2 xmlns=“http://www.w3.org/1999/xhtmlVerhindern von DNS-Cache-Vergiftung und Spoofing xmlns=“http://www.w3.org/1999/xhtmlWenn es darum geht, DNS-Spoofing zu verhindern, sind die Schutzmaßnahmen auf Benutzerseite begrenzt. Website-Eigentümer und Server-Anbieter haben etwas mehr Möglichkeiten, sich und ihre Nutzer zu schützen. Um alle angemessen zu schützen, müssen beide Parteien versuchen, Spoofs zu vermeiden. xmlns=“http://www.w3.org/1999/xhtmlHier ist die Vorbeugung für Website-Besitzer und DNS-Dienstanbieter: l xmlns=“http://www.w3.org/1999/xhtml

  • DNS-Spoofing-Erkennungstools
  • Sicherheitserweiterungen für Domain-Namen-Systeme
  • End-to-End-Verschlüsselung
  • xmlns=“http://www.w3.org/1999/xhtmlHier ist der Schutz für Endnutzer: l xmlns=“http://www.w3.org/1999/xhtml

  • Klicken Sie niemals auf einen Link, den Sie nicht kennen
  • Scannen Sie Ihren Computer regelmäßig auf Malware
  • Löschen Sie Ihren DNS-Cache, um Poisoning zu verhindern
  • Verwenden Sie ein Virtual Private Network (VPN)
  • 2 xmlns=“http://www.w3.org/1999/xhtmlPräventionstipps für Website-Betreiber und DNS-Server-Anbieter xmlns=“http://www.w3.org/1999/xhtmlAls Website-Betreiber oder DNS-Server-Anbieter liegt die Verantwortung für den Schutz der Nutzer fest in Ihrer Hand. Sie können verschiedene Schutzinstrumente und -protokolle einsetzen, um Bedrohungen fernzuhalten. Unter diesen Ressourcen sollten Sie einige der folgenden nutzen: l xmlns=“http://www.w3.org/1999/xhtml

  • Tools zur Erkennung von DNS-Spoofing: Als Äquivalent zu den Sicherheitsprodukten für Endnutzer scannen diese Erkennungstools proaktiv alle empfangenen Daten, bevor sie versendet werden.
  • Domain name system security extensions (DNSSEC): Das DNSSEC-System ist im Wesentlichen ein DNS-Siegel für „verifizierte Echtheit“ und trägt dazu bei, dass DNS-Lookups authentisch und spoof-frei bleiben.
  • End-to-End-Verschlüsselung: Verschlüsselte Daten, die für DNS-Anfragen und -Antworten gesendet werden, halten Kriminelle fern, da sie nicht in der Lage sind, das eindeutige Sicherheitszertifikat für die legitime Website zu duplizieren.
  • 3 xmlns=“http://www.w3.org/1999/xhtmlVorbeugungstipps für Endbenutzer xmlns=“http://www.w3.org/1999/xhtmlBenutzer sind in diesen Fällen besonders gefährdet. Um zu vermeiden, Opfer eines DNS-Vergiftungsangriffs zu werden, sollten Sie diese einfachen Tipps befolgen: l xmlns=“http://www.w3.org/1999/xhtml

  • Klicken Sie niemals auf einen Link, den Sie nicht kennen. Dies gilt für E-Mails, Textnachrichten oder Links in sozialen Medien. Tools, die URLs verkürzen, können die Ziele von Links noch weiter verschleiern, also vermeiden Sie diese so weit wie möglich. Um besonders sicher zu sein, sollten Sie eine URL immer manuell in Ihre Adressleiste eingeben. Tun Sie dies aber erst, nachdem Sie sich vergewissert haben, dass es sich um eine offizielle und rechtmäßige Adresse handelt.
  • Scannen Sie Ihren Computer regelmäßig auf Malware. Auch wenn Sie DNS-Cache-Poisoning nicht erkennen können, hilft Ihnen Ihre Sicherheitssoftware dabei, Sekundärinfektionen aufzudecken und zu entfernen. Da gefälschte Websites alle Arten von Schadprogrammen enthalten können, sollten Sie immer nach Viren, Spyware und anderen versteckten Problemen suchen. Auch der umgekehrte Fall ist möglich, denn Malware kann gefälschte Websites verbreiten. Verwenden Sie dazu immer ein lokales Programm und nicht eine gehostete Version, da durch die Vergiftung webbasierte Ergebnisse gefälscht werden könnten.
  • Leeren Sie Ihren DNS-Cache, um die Vergiftung zu beheben, falls erforderlich. Cache-Vergiftungen bleiben langfristig in Ihrem System, wenn Sie die infizierten Daten nicht löschen. Dieser Vorgang kann so einfach sein wie das Öffnen des Windows-Programms „Ausführen“ und die Eingabe von „ipconfig /flushdns“ als Befehl. Mac, iOS und Android verfügen ebenfalls über Flush-Optionen. Diese finden Sie in der Regel in einer Option zum Zurücksetzen der Netzwerkeinstellungen, beim Umschalten in den Flugzeugmodus, beim Neustart des Geräts oder in einer bestimmten URL des Webbrowsers. Informieren Sie sich über die Methode für Ihr spezielles Gerät.
  • Verwenden Sie ein virtuelles privates Netzwerk (VPN). These services give you an encrypted tunnel for all your web traffic and use of private DNS servers that exclusively use end-to-end encrypted requests. The result gives you servers that are far more resilient against DNS spoofing, and requests that can’t be interrupted.
  • xmlns=“http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=“http://www.w3.org/1999/xhtml l xmlns=“http://www.w3.org/1999/xhtml

  • What is Botnet?
  • Infographic: Vulnerable Software
  • Social Engineering Threats
  • Top 10 Most Notorious Hackers of All Time
  • Mobile Malware Threats to Watch out for!
  • Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.