2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing és Poisoning definíció xmlns=”http://www.w3.org/1999/xhtmlA DNS (Domain Name System) mérgezés és spoofing a kibertámadások olyan típusai, amelyek kihasználják a DNS-kiszolgáló sebezhetőségeit, hogy a forgalmat a legitim szerverektől hamis szerverek felé tereljék. Ha egyszer már eljutott egy csalárd oldalra, előfordulhat, hogy tanácstalan lesz, hogyan oldja fel azt – annak ellenére, hogy csak ön tudná feloldani. Ahhoz, hogy megvédje magát, pontosan tudnia kell, hogyan működik.
xmlns=”http://www.w3.org/1999/xhtmlA DNS-spoofing és ezen keresztül a DNS-cache mérgezés a megtévesztőbb kiberfenyegetések közé tartozik. Ha nem érti, hogyan kapcsolódik az internet a weboldalakhoz, megtéveszthetik, és azt hiheti, hogy magát a weboldalt is feltörték. Bizonyos esetekben lehet, hogy csak az Ön eszköze az oka. Ami még rosszabb, hogy a kiberbiztonsági csomagok csak a DNS-spoofhoz kapcsolódó fenyegetések egy részét tudják megállítani. 2 xmlns=”http://www.w3.org/1999/xhtmlMi az a DNS és mi az a DNS-kiszolgáló? xmlns=”http://www.w3.org/1999/xhtmlElőfordulhat a kérdés, hogy “mi az a DNS?”. Ismétlem, a DNS a “domain névrendszer” rövidítése. Mielőtt azonban elmagyaráznánk a DNS-kiszolgálókat, fontos tisztázni a témával kapcsolatos fogalmakat. xmlns=”http://www.w3.org/1999/xhtmlAz IP-cím (Internet Protocol) az egyes egyedi számítógépek és kiszolgálók számsoros azonosító neve. Ezeket az azonosítókat használják a számítógépek arra, hogy megtalálják egymást és “beszéljenek” egymással. xmlns=”http://www.w3.org/1999/xhtmlA domain egy szöveges név, amelyet az emberek arra használnak, hogy megjegyezzék, azonosítsák és csatlakozzanak bizonyos weboldalak szervereihez. Például egy olyan tartományt, mint a “www.example.com”, a tényleges célkiszolgáló azonosítójának – azaz egy IP-címnek – a könnyebb megértéséhez használnak. xmlns=”http://www.w3.org/1999/xhtmlA tartománynévrendszer (DNS) segítségével a tartományt lefordítják a megfelelő IP-címre. xmlns=”http://www.w3.org/1999/xhtmlA tartománynévrendszer kiszolgálói (DNS-kiszolgálók) négy kiszolgálótípusból állnak, amelyek a DNS-keresési folyamatot alkotják. Ezek közé tartoznak a feloldó névkiszolgáló, a gyökérnévkiszolgálók, a felső szintű tartományok (TLD) névkiszolgálói és a hiteles névkiszolgálók. Az egyszerűség kedvéért csak a feloldó névszerver sajátosságait részletezzük. xmlns=”http://www.w3.org/1999/xhtmlA feloldó névszerver (vagy rekurzív feloldó) az operációs rendszerben található DNS-keresési folyamat fordító eleme. Arra szolgál, hogy egy tartománynév cél-IP-címét egy sor webkiszolgálótól kérje – azaz lekérdezze -. xmlns=”http://www.w3.org/1999/xhtmlMost, hogy megalkottuk a DNS definícióját és a DNS általános megértését, megvizsgálhatjuk, hogyan működik a DNS-keresés. 2 xmlns=”http://www.w3.org/1999/xhtmlHogyan működik a DNS-keresés xmlns=”http://www.w3.org/1999/xhtmlMikor egy webhelyet keresünk a domainnév segítségével, a következőképpen működik a DNS-keresés l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlA DNS keresési folyamat az egész internet által használt létfontosságú keretrendszer. Sajnos a bűnözők visszaélhetnek a DNS sebezhetőségével, ami azt jelenti, hogy tisztában kell lennie a lehetséges átirányításokkal. Segítségképpen elmagyarázzuk, mi is az a DNS-spoofing, és hogyan működik. 2 xmlns=”http://www.w3.org/1999/xhtmlÍme, hogyan működik a DNS gyorsítótár-mérgezés és a spoofing xmlns=”http://www.w3.org/1999/xhtmlA DNS tekintetében a legjelentősebb veszélyek kétféleképpen jelentkeznek: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlA DNS-spoofing vagy Cache Poisoning támadások módszerei xmlns=”iv id=”http://www.w3.org/1999/xhtmlA DNS-spoofing támadások különböző módszerei közül ezek a leggyakoribbak: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle dupling: Amikor egy támadó a webböngésző és a DNS-kiszolgáló közé lép, hogy mindkettőt megfertőzze. Egy eszközt használnak egyidejű cache-mérgezésre a helyi eszközön, és szervermérgezésre a DNS-kiszolgálón. Az eredmény egy átirányítás egy rosszindulatú webhelyre, amely a támadó saját helyi szerverén található. xmlns=”http://www.w3.org/1999/xhtmlDNS-kiszolgáló eltérítése: A bűnöző közvetlenül átkonfigurálja a szervert, hogy minden kérő felhasználót a rosszindulatú webhelyre irányítson. Miután egy hamis DNS-bejegyzést juttatott a DNS-kiszolgálóra, a hamisított domainre irányuló bármely IP-kérés a hamis webhelyhez vezet. xmlns=”http://www.w3.org/1999/xhtmlDNS cache poisoning via spam: A DNS-cache mérgezés kódja gyakran megtalálható a spam e-mailekben küldött URL-címekben. Ezek az e-mailek megpróbálják megijeszteni a felhasználókat, hogy rákattintsanak a mellékelt URL-re, ami viszont megfertőzi a számítógépüket. A bannerhirdetések és képek – mind az e-mailekben, mind a nem megbízható webhelyeken – szintén átirányíthatják a felhasználókat erre a kódra. Miután megmérgezték, a számítógép olyan hamis weboldalakra viszi a felhasználót, amelyeket úgy hamisítanak meg, hogy úgy nézzenek ki, mintha valódiak lennének. Ez az a hely, ahol a valódi fenyegetések bejutnak az eszközeire. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. A Drive by letöltések egyszerű módja a rendszer megfertőzésének automatizálásának. Végső soron, ha nem használ internetbiztonságot, akkor olyan kockázatoknak van kitéve, mint a kémprogramok, keyloggerek vagy férgek. xmlns=”http://www.w3.org/1999/xhtmlA DNS-spoof miatt a biztonsági frissítések elmaradhatnak. Ha a hamisított webhelyek között internetes biztonsági szolgáltatók is szerepelnek, a törvényes biztonsági frissítések nem kerülnek végrehajtásra. Ennek eredményeként a számítógép további veszélyeknek, például vírusoknak vagy trójaiaknak lehet kitéve. xmlns=”http://www.w3.org/1999/xhtmlA cenzúra olyan kockázat, amely a világ egyes részein valóban mindennapos. Kína például a DNS módosításával biztosítja, hogy minden, az országon belül megtekintett weboldal engedélyezett legyen. Ez az országszintű blokkolás, amelyet Nagy Tűzfalnak neveznek, csak egy példa arra, hogy milyen erős lehet a DNS hamisítás. xmlns=”http://www.w3.org/1999/xhtmlA DNS cache mérgezés kiküszöbölése nehéz feladat. Mivel a fertőzött szerver megtisztítása nem szabadítja meg az asztali vagy mobil eszközt a problémától, az eszköz vissza fog térni a hamisított webhelyre. Ráadásul a fertőzött kiszolgálóhoz csatlakozó tiszta asztali számítógépek ismét veszélybe kerülnek. 2 xmlns=”http://www.w3.org/1999/xhtmlHogyan lehet megelőzni a DNS gyorsítótár-mérgezést és a hamisítást xmlns=”http://www.w3.org/1999/xhtmlA DNS hamisítás megelőzése során a felhasználó végi védelem korlátozott. A webhelytulajdonosoknak és a szerverszolgáltatóknak valamivel több lehetőségük van arra, hogy megvédjék magukat és felhasználóikat. Ahhoz, hogy mindenki megfelelő biztonságban legyen, mindkét félnek meg kell próbálnia elkerülni a hamisítást. xmlns=”http://www.w3.org/1999/xhtmlÍme a megelőzés módja a webhelytulajdonosok és a DNS-szolgáltatók számára: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlÍme a megelőzés módja a végponti felhasználók számára: l xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlMegelőzési tippek webhelytulajdonosoknak és DNS-kiszolgálószolgáltatóknak xmlns=”iv id=”http://www.w3.org/1999/xhtmlHonlaptulajdonosként vagy DNS-kiszolgálószolgáltatóként, a felhasználók védelmének felelőssége szilárdan az Ön kezében van. Különböző védelmi eszközöket és protokollokat vezethet be a fenyegetések távoltartása érdekében. Ezek közül az erőforrások közül érdemes az alábbiak közül néhányat használnia: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlMegelőzési tippek végponti felhasználóknak xmlns=”http://www.w3.org/1999/xhtmlA felhasználók különösen sebezhetőek ezekben, hogy elkerülje, hogy DNS-mérgezéses támadás áldozatává váljon, kövesse az alábbi egyszerű tippeket: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml