2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing e Poisoning Definizione xmlns=”http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning e spoofing sono tipi di attacchi informatici che sfruttano le vulnerabilità dei server DNS per deviare il traffico dai server legittimi verso quelli falsi. Una volta che hai viaggiato verso una pagina fraudolenta, potresti essere perplesso su come risolverla – nonostante tu sia l’unico che può farlo. Dovrete sapere esattamente come funziona per proteggervi.
xmlns=”http://www.w3.org/1999/xhtmlLo spoofing DNS e, per estensione, l’avvelenamento della cache DNS sono tra le minacce informatiche più ingannevoli. Senza capire come internet vi collega ai siti web, potreste essere ingannati nel pensare che un sito stesso sia stato violato. In alcuni casi, potrebbe essere solo il tuo dispositivo. Ancora peggio, le suite di sicurezza informatica possono fermare solo alcune delle minacce legate allo spoof DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlCos’è un DNS e cos’è un server DNS? xmlns=”http://www.w3.org/1999/xhtmlVi starete chiedendo: “cos’è un DNS? Per ribadire, DNS sta per “domain name system”. Ma prima di spiegare i server DNS, è importante chiarire i termini coinvolti in questo argomento. xmlns=”http://www.w3.org/1999/xhtmlUn indirizzo IP (Internet Protocol) è il nome ID della stringa di numeri per ogni computer e server unico. Questi ID sono ciò che i computer usano per localizzare e “parlare” tra loro. xmlns=”http://www.w3.org/1999/xhtmlUn dominio è un nome di testo che gli umani usano per ricordare, identificare e connettersi a specifici server web. Per esempio, un dominio come “www.example.com” è usato come un modo semplice per capire l’effettivo ID del server di destinazione – cioè un indirizzo IP. xmlns=”http://www.w3.org/1999/xhtmlUn domain namesystem (DNS) è usato per tradurre il dominio nel corrispondente indirizzo IP. xmlns=”http://www.w3.org/1999/xhtmlI server del sistema dei nomi di dominio (server DNS) sono un insieme di quattro tipi di server che compongono il processo di ricerca DNS. Essi comprendono il server dei nomi risolutivi, i server dei nomi radice, i server dei nomi di dominio di primo livello (TLD) e i server dei nomi autoritativi. Per semplicità, ci limiteremo a dettagliare le specifiche del server resolver. xmlns=”http://www.w3.org/1999/xhtmlIl resolving name server (o resolver ricorsivo) è il componente di traduzione del processo di ricerca DNS che risiede nel vostro sistema operativo. È progettato per chiedere – cioè interrogare – una serie di server web per l’indirizzo IP di destinazione di un nome di dominio. xmlns=”http://www.w3.org/1999/xhtmlOra che abbiamo stabilito una definizione DNS e una comprensione generale del DNS, possiamo esplorare come funziona la ricerca DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlCome funziona la ricerca DNS xmlns=”http://www.w3.org/1999/xhtmlQuando si cerca un sito web tramite il nome di dominio, ecco come funziona la ricerca DNS l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlIl processo di ricerca DNS è la struttura vitale utilizzata da tutta Internet. Sfortunatamente, i criminali possono abusare delle vulnerabilità nel DNS, il che significa che dovrai essere consapevole dei possibili reindirizzamenti. Per aiutarvi, spieghiamo cos’è lo spoofing DNS e come funziona. 2 xmlns=”http://www.w3.org/1999/xhtmlEcco come funziona il DNS Cache Poisoning e lo Spoofing xmlns=”http://www.w3.org/1999/xhtmlPer quanto riguarda il DNS, le minacce più importanti sono due: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlMetodi per attacchi DNS Spoofing o Cache Poisoning xmlns=”http://www.w3.org/1999/xhtmlTra i vari metodi per attacchi DNS spoofing, questi sono alcuni dei più comuni: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle duping: Dove un attaccante si inserisce tra il vostro browser web e il server DNS per infettare entrambi. Uno strumento viene utilizzato per un avvelenamento simultaneo della cache sul vostro dispositivo locale, e l’avvelenamento del server sul server DNS. Il risultato è un reindirizzamento a un sito dannoso ospitato sul server locale dell’attaccante. xmlns=”http://www.w3.org/1999/xhtmlDNS server hijack: Il criminale riconfigura direttamente il server per indirizzare tutti gli utenti richiedenti al sito web dannoso. Una volta che una voce DNS fraudolenta viene iniettata nel server DNS, qualsiasi richiesta IP per il dominio spoofed porterà al sito falso. xmlns=”http://www.w3.org/1999/xhtmlAvvelenamento della cache DNS tramite spam: Il codice per l’avvelenamento della cache DNS si trova spesso in URL inviati tramite e-mail di spam. Queste e-mail tentano di spaventare gli utenti e farli cliccare sull’URL fornito, che a sua volta infetta il loro computer. Anche i banner pubblicitari e le immagini – sia nelle e-mail che nei siti web non affidabili – possono indirizzare gli utenti a questo codice. Una volta avvelenato, il tuo computer ti porterà a siti web falsi che sono spoofati per sembrare reali. È qui che le vere minacce vengono introdotte nei vostri dispositivi. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. I download drive by sono un modo semplice per automatizzare l’infezione del vostro sistema. In definitiva, se non stai usando la sicurezza internet, sei esposto a rischi come spyware, keylogger o worms. xmlns=”http://www.w3.org/1999/xhtmlGli aggiornamenti di sicurezza saltati possono derivare da uno spoof DNS. Se i siti spoofati includono fornitori di sicurezza internet, gli aggiornamenti di sicurezza legittimi non saranno eseguiti. Di conseguenza, il computer può essere esposto a ulteriori minacce come virus o Trojan. xmlns=”http://www.w3.org/1999/xhtmlLa censura è un rischio che è effettivamente comune in alcune parti del mondo. Per esempio, la Cina utilizza modifiche al DNS per garantire che tutti i siti web visualizzati all’interno del paese siano approvati. Questo blocco a livello nazionale, soprannominato il Grande Firewall, è un esempio di quanto possa essere potente lo spoofing DNS. xmlns=”http://www.w3.org/1999/xhtmlIn particolare, eliminare l’avvelenamento della cache DNS è difficile. Dal momento che la pulizia di un server infetto non libera un desktop o un dispositivo mobile dal problema, il dispositivo tornerà al sito spoofed. Inoltre, i desktop puliti che si collegano a un server infetto saranno nuovamente compromessi. 2 xmlns=”http://www.w3.org/1999/xhtmlCome prevenire l’avvelenamento della cache DNS e lo spoofing xmlns=”http://www.w3.org/1999/xhtmlQuando si cerca di prevenire lo spoofing DNS, le protezioni per gli utenti sono limitate. I proprietari di siti web e i fornitori di server hanno un po’ più di potere per proteggere se stessi e i loro utenti. Per mantenere adeguatamente tutti al sicuro, entrambe le parti devono cercare di evitare gli spoofing. xmlns=”http://www.w3.org/1999/xhtmlEcco come prevenire per i proprietari di siti web e i fornitori di servizi DNS: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlEcco come prevenire per gli utenti endpoint: l xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlConsigli di prevenzione per proprietari di siti web e fornitori di server DNS xmlns=”http://www.w3.org/1999/xhtmlCome proprietario di un sito web o fornitore di server DNS, la responsabilità di difendere gli utenti è saldamente nelle vostre mani. È possibile implementare vari strumenti di protezione e protocolli per tenere fuori le minacce. Tra queste risorse, sarebbe saggio utilizzare alcune delle seguenti: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlPrevenzione per gli utenti endpoint xmlns=”http://www.w3.org/1999/xhtmlGli utenti sono particolarmente vulnerabili in questi per evitare di essere vittima di un attacco DNS poisoning, si dovrebbero seguire questi semplici consigli: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml