Mi a DNS Cache Poisoning és a DNS Spoofing?

2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing és Poisoning definíció xmlns=”http://www.w3.org/1999/xhtmlA DNS (Domain Name System) mérgezés és spoofing a kibertámadások olyan típusai, amelyek kihasználják a DNS-kiszolgáló sebezhetőségeit, hogy a forgalmat a legitim szerverektől hamis szerverek felé tereljék. Ha egyszer már eljutott egy csalárd oldalra, előfordulhat, hogy tanácstalan lesz, hogyan oldja fel azt – annak ellenére, hogy csak ön tudná feloldani. Ahhoz, hogy megvédje magát, pontosan tudnia kell, hogyan működik.

xmlns=”http://www.w3.org/1999/xhtmlA DNS-spoofing és ezen keresztül a DNS-cache mérgezés a megtévesztőbb kiberfenyegetések közé tartozik. Ha nem érti, hogyan kapcsolódik az internet a weboldalakhoz, megtéveszthetik, és azt hiheti, hogy magát a weboldalt is feltörték. Bizonyos esetekben lehet, hogy csak az Ön eszköze az oka. Ami még rosszabb, hogy a kiberbiztonsági csomagok csak a DNS-spoofhoz kapcsolódó fenyegetések egy részét tudják megállítani. 2 xmlns=”http://www.w3.org/1999/xhtmlMi az a DNS és mi az a DNS-kiszolgáló? xmlns=”http://www.w3.org/1999/xhtmlElőfordulhat a kérdés, hogy “mi az a DNS?”. Ismétlem, a DNS a “domain névrendszer” rövidítése. Mielőtt azonban elmagyaráznánk a DNS-kiszolgálókat, fontos tisztázni a témával kapcsolatos fogalmakat. xmlns=”http://www.w3.org/1999/xhtmlAz IP-cím (Internet Protocol) az egyes egyedi számítógépek és kiszolgálók számsoros azonosító neve. Ezeket az azonosítókat használják a számítógépek arra, hogy megtalálják egymást és “beszéljenek” egymással. xmlns=”http://www.w3.org/1999/xhtmlA domain egy szöveges név, amelyet az emberek arra használnak, hogy megjegyezzék, azonosítsák és csatlakozzanak bizonyos weboldalak szervereihez. Például egy olyan tartományt, mint a “www.example.com”, a tényleges célkiszolgáló azonosítójának – azaz egy IP-címnek – a könnyebb megértéséhez használnak. xmlns=”http://www.w3.org/1999/xhtmlA tartománynévrendszer (DNS) segítségével a tartományt lefordítják a megfelelő IP-címre. xmlns=”http://www.w3.org/1999/xhtmlA tartománynévrendszer kiszolgálói (DNS-kiszolgálók) négy kiszolgálótípusból állnak, amelyek a DNS-keresési folyamatot alkotják. Ezek közé tartoznak a feloldó névkiszolgáló, a gyökérnévkiszolgálók, a felső szintű tartományok (TLD) névkiszolgálói és a hiteles névkiszolgálók. Az egyszerűség kedvéért csak a feloldó névszerver sajátosságait részletezzük. xmlns=”http://www.w3.org/1999/xhtmlA feloldó névszerver (vagy rekurzív feloldó) az operációs rendszerben található DNS-keresési folyamat fordító eleme. Arra szolgál, hogy egy tartománynév cél-IP-címét egy sor webkiszolgálótól kérje – azaz lekérdezze -. xmlns=”http://www.w3.org/1999/xhtmlMost, hogy megalkottuk a DNS definícióját és a DNS általános megértését, megvizsgálhatjuk, hogyan működik a DNS-keresés. 2 xmlns=”http://www.w3.org/1999/xhtmlHogyan működik a DNS-keresés xmlns=”http://www.w3.org/1999/xhtmlMikor egy webhelyet keresünk a domainnév segítségével, a következőképpen működik a DNS-keresés l xmlns=”http://www.w3.org/1999/xhtml

  • A webböngésző és az operációs rendszer (OS) megpróbálja felidézni a domainnévhez tartozó IP-címet. Ha korábban meglátogatta, az IP-cím a számítógép belső tárolójából vagy a memória gyorsítótárából hívható elő.
  • A folyamat akkor folytatódik, ha egyik komponens sem tudja, hol van a cél IP-cím.
  • Az operációs rendszer lekérdezi a feloldó névszerverről az IP-címet. Ez a lekérdezés elindítja a keresést a szerverek láncolatán keresztül, hogy megtalálja a tartománynak megfelelő IP-címet.
  • Végül a feloldó névkereső megtalálja és átadja az IP-címet az operációs rendszernek, amely visszaadja azt a webböngészőnek.
  • xmlns=”http://www.w3.org/1999/xhtmlA DNS keresési folyamat az egész internet által használt létfontosságú keretrendszer. Sajnos a bűnözők visszaélhetnek a DNS sebezhetőségével, ami azt jelenti, hogy tisztában kell lennie a lehetséges átirányításokkal. Segítségképpen elmagyarázzuk, mi is az a DNS-spoofing, és hogyan működik. 2 xmlns=”http://www.w3.org/1999/xhtmlÍme, hogyan működik a DNS gyorsítótár-mérgezés és a spoofing xmlns=”http://www.w3.org/1999/xhtmlA DNS tekintetében a legjelentősebb veszélyek kétféleképpen jelentkeznek: l xmlns=”http://www.w3.org/1999/xhtml

  • A DNS spoofing az ebből eredő fenyegetés, amely legitim kiszolgáló célállomásokat utánoz egy domain forgalmának átirányítása érdekében. A gyanútlan áldozatok rosszindulatú webhelyeken kötnek ki, ami a DNS spoofing támadások különböző módszereinek eredménye.
  • A DNS cache poisoning a DNS spoofing egy felhasználói szintű módszere, amelyben a rendszer a csalárd IP-címet a helyi memória gyorsítótárába naplózza. Ez arra készteti a DNS-t, hogy kifejezetten az Ön számára hívja vissza a rossz webhelyet, még akkor is, ha a probléma megoldódik, vagy soha nem is létezett a szerver-oldalon.
  • 3 xmlns=”http://www.w3.org/1999/xhtmlA DNS-spoofing vagy Cache Poisoning támadások módszerei xmlns=”iv id=”http://www.w3.org/1999/xhtmlA DNS-spoofing támadások különböző módszerei közül ezek a leggyakoribbak: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle dupling: Amikor egy támadó a webböngésző és a DNS-kiszolgáló közé lép, hogy mindkettőt megfertőzze. Egy eszközt használnak egyidejű cache-mérgezésre a helyi eszközön, és szervermérgezésre a DNS-kiszolgálón. Az eredmény egy átirányítás egy rosszindulatú webhelyre, amely a támadó saját helyi szerverén található. xmlns=”http://www.w3.org/1999/xhtmlDNS-kiszolgáló eltérítése: A bűnöző közvetlenül átkonfigurálja a szervert, hogy minden kérő felhasználót a rosszindulatú webhelyre irányítson. Miután egy hamis DNS-bejegyzést juttatott a DNS-kiszolgálóra, a hamisított domainre irányuló bármely IP-kérés a hamis webhelyhez vezet. xmlns=”http://www.w3.org/1999/xhtmlDNS cache poisoning via spam: A DNS-cache mérgezés kódja gyakran megtalálható a spam e-mailekben küldött URL-címekben. Ezek az e-mailek megpróbálják megijeszteni a felhasználókat, hogy rákattintsanak a mellékelt URL-re, ami viszont megfertőzi a számítógépüket. A bannerhirdetések és képek – mind az e-mailekben, mind a nem megbízható webhelyeken – szintén átirányíthatják a felhasználókat erre a kódra. Miután megmérgezték, a számítógép olyan hamis weboldalakra viszi a felhasználót, amelyeket úgy hamisítanak meg, hogy úgy nézzenek ki, mintha valódiak lennének. Ez az a hely, ahol a valódi fenyegetések bejutnak az eszközeire. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml

  • Data theft
  • Malware infection
  • Halted security updates
  • Censorship
  • xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. A Drive by letöltések egyszerű módja a rendszer megfertőzésének automatizálásának. Végső soron, ha nem használ internetbiztonságot, akkor olyan kockázatoknak van kitéve, mint a kémprogramok, keyloggerek vagy férgek. xmlns=”http://www.w3.org/1999/xhtmlA DNS-spoof miatt a biztonsági frissítések elmaradhatnak. Ha a hamisított webhelyek között internetes biztonsági szolgáltatók is szerepelnek, a törvényes biztonsági frissítések nem kerülnek végrehajtásra. Ennek eredményeként a számítógép további veszélyeknek, például vírusoknak vagy trójaiaknak lehet kitéve. xmlns=”http://www.w3.org/1999/xhtmlA cenzúra olyan kockázat, amely a világ egyes részein valóban mindennapos. Kína például a DNS módosításával biztosítja, hogy minden, az országon belül megtekintett weboldal engedélyezett legyen. Ez az országszintű blokkolás, amelyet Nagy Tűzfalnak neveznek, csak egy példa arra, hogy milyen erős lehet a DNS hamisítás. xmlns=”http://www.w3.org/1999/xhtmlA DNS cache mérgezés kiküszöbölése nehéz feladat. Mivel a fertőzött szerver megtisztítása nem szabadítja meg az asztali vagy mobil eszközt a problémától, az eszköz vissza fog térni a hamisított webhelyre. Ráadásul a fertőzött kiszolgálóhoz csatlakozó tiszta asztali számítógépek ismét veszélybe kerülnek. 2 xmlns=”http://www.w3.org/1999/xhtmlHogyan lehet megelőzni a DNS gyorsítótár-mérgezést és a hamisítást xmlns=”http://www.w3.org/1999/xhtmlA DNS hamisítás megelőzése során a felhasználó végi védelem korlátozott. A webhelytulajdonosoknak és a szerverszolgáltatóknak valamivel több lehetőségük van arra, hogy megvédjék magukat és felhasználóikat. Ahhoz, hogy mindenki megfelelő biztonságban legyen, mindkét félnek meg kell próbálnia elkerülni a hamisítást. xmlns=”http://www.w3.org/1999/xhtmlÍme a megelőzés módja a webhelytulajdonosok és a DNS-szolgáltatók számára: l xmlns=”http://www.w3.org/1999/xhtml

  • DNS spoofing detection tools
  • Domain name system security extensions
  • End-to-end encryption
  • xmlns=”http://www.w3.org/1999/xhtmlÍme a megelőzés módja a végponti felhasználók számára: l xmlns=”http://www.w3.org/1999/xhtml

  • Soha ne kattintson olyan linkre, amelyet nem ismer fel
  • Rendszeresen ellenőrizze számítógépét rosszindulatú programok után
  • Öblítse le a DNS gyorsítótárat a mérgezés megoldása érdekében
  • Használja a Virtual. Magánhálózat (VPN)
  • 2 xmlns=”http://www.w3.org/1999/xhtmlMegelőzési tippek webhelytulajdonosoknak és DNS-kiszolgálószolgáltatóknak xmlns=”iv id=”http://www.w3.org/1999/xhtmlHonlaptulajdonosként vagy DNS-kiszolgálószolgáltatóként, a felhasználók védelmének felelőssége szilárdan az Ön kezében van. Különböző védelmi eszközöket és protokollokat vezethet be a fenyegetések távoltartása érdekében. Ezek közül az erőforrások közül érdemes az alábbiak közül néhányat használnia: l xmlns=”http://www.w3.org/1999/xhtml

  • DNS-spoofing-felismerő eszközök: A végponti felhasználói biztonsági termékek megfelelőjeként ezek az észlelőeszközök proaktívan vizsgálják az összes fogadott adatot, mielőtt elküldenék azokat.
  • Domain névrendszer biztonsági kiterjesztések (DNSSEC): Lényegében egy DNS “ellenőrzött valódi” címke, a DNSSEC rendszer segít a DNS-keresés hitelességének és hamisításmentességének megőrzésében.
  • Végponttól végpontig terjedő titkosítás: A DNS-kérésekhez és -válaszokhoz küldött titkosított adatok távol tartják a bűnözőket, mivel nem tudják lemásolni a legitim weboldal egyedi biztonsági tanúsítványát.
  • 3 xmlns=”http://www.w3.org/1999/xhtmlMegelőzési tippek végponti felhasználóknak xmlns=”http://www.w3.org/1999/xhtmlA felhasználók különösen sebezhetőek ezekben, hogy elkerülje, hogy DNS-mérgezéses támadás áldozatává váljon, kövesse az alábbi egyszerű tippeket: l xmlns=”http://www.w3.org/1999/xhtml

  • Soha ne kattintson olyan linkre, amelyet nem ismer fel. Ez vonatkozik az e-mailekre, szöveges üzenetekre vagy a közösségi médiában található linkekre is. Az URL-eket lerövidítő eszközök még jobban elrejthetik a linkek célpontjait, ezért kerülje ezeket, amennyire csak lehetséges. A biztonság kedvéért mindig döntsön úgy, hogy kézzel írja be az URL-címet a címsorba. De csak akkor tegye ezt, ha meggyőződött róla, hogy az hivatalos és legitim.
  • Rendszeresen ellenőrizze számítógépét rosszindulatú programok után. Bár a DNS-cache mérgezést nem biztos, hogy fel tudja fedezni, a biztonsági szoftver segít felfedezni és eltávolítani a másodlagos fertőzéseket. Mivel a hamisított webhelyek mindenféle rosszindulatú programot szállíthatnak, mindig ellenőriznie kell a vírusokat, kémprogramokat és egyéb rejtett problémákat. Ennek fordítottja is lehetséges, mivel rosszindulatú programok szállíthatnak hamisított oldalakat. Mindig helyi programmal tegye ezt, nem pedig egy hosztolt verzióval, mivel a mérgezés meghamisíthatja a webes eredményeket.
  • Szükség esetén ürítse ki a DNS-cache-t a mérgezés megoldása érdekében. A gyorsítótár-mérgezés hosszú távon a rendszerében marad, hacsak nem tisztítja ki a fertőzött adatokat. Ez a folyamat olyan egyszerű lehet, mint a Windows “Futtatás” programjának megnyitása és az ” ipconfig /flushdns” parancs beírása. A Mac, az iOS és az Android is rendelkezik flush lehetőségekkel. Ezek általában a “hálózati beállítások visszaállítása” opcióban, a repülőgépes üzemmód bekapcsolásában, a készülék újraindításával vagy egy adott natív webböngésző URL-címében találhatók. Nézzen utána az adott eszközéhez tartozó módszernek az útmutatásért.
  • Használjon virtuális magánhálózatot (VPN). These services give you an encrypted tunnel for all your web traffic and use of private DNS servers that exclusively use end-to-end encrypted requests. The result gives you servers that are far more resilient against DNS spoofing, and requests that can’t be interrupted.
  • xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml

  • What is Botnet?
  • Infographic: Vulnerable Software
  • Social Engineering Threats
  • Top 10 Most Notorious Hackers of All Time
  • Mobile Malware Threats to Watch out for!
  • Vélemény, hozzászólás?

    Az e-mail-címet nem tesszük közzé.