Che cos’è il DNS Cache Poisoning e il DNS Spoofing?

2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing e Poisoning Definizione xmlns=”http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning e spoofing sono tipi di attacchi informatici che sfruttano le vulnerabilità dei server DNS per deviare il traffico dai server legittimi verso quelli falsi. Una volta che hai viaggiato verso una pagina fraudolenta, potresti essere perplesso su come risolverla – nonostante tu sia l’unico che può farlo. Dovrete sapere esattamente come funziona per proteggervi.

xmlns=”http://www.w3.org/1999/xhtmlLo spoofing DNS e, per estensione, l’avvelenamento della cache DNS sono tra le minacce informatiche più ingannevoli. Senza capire come internet vi collega ai siti web, potreste essere ingannati nel pensare che un sito stesso sia stato violato. In alcuni casi, potrebbe essere solo il tuo dispositivo. Ancora peggio, le suite di sicurezza informatica possono fermare solo alcune delle minacce legate allo spoof DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlCos’è un DNS e cos’è un server DNS? xmlns=”http://www.w3.org/1999/xhtmlVi starete chiedendo: “cos’è un DNS? Per ribadire, DNS sta per “domain name system”. Ma prima di spiegare i server DNS, è importante chiarire i termini coinvolti in questo argomento. xmlns=”http://www.w3.org/1999/xhtmlUn indirizzo IP (Internet Protocol) è il nome ID della stringa di numeri per ogni computer e server unico. Questi ID sono ciò che i computer usano per localizzare e “parlare” tra loro. xmlns=”http://www.w3.org/1999/xhtmlUn dominio è un nome di testo che gli umani usano per ricordare, identificare e connettersi a specifici server web. Per esempio, un dominio come “www.example.com” è usato come un modo semplice per capire l’effettivo ID del server di destinazione – cioè un indirizzo IP. xmlns=”http://www.w3.org/1999/xhtmlUn domain namesystem (DNS) è usato per tradurre il dominio nel corrispondente indirizzo IP. xmlns=”http://www.w3.org/1999/xhtmlI server del sistema dei nomi di dominio (server DNS) sono un insieme di quattro tipi di server che compongono il processo di ricerca DNS. Essi comprendono il server dei nomi risolutivi, i server dei nomi radice, i server dei nomi di dominio di primo livello (TLD) e i server dei nomi autoritativi. Per semplicità, ci limiteremo a dettagliare le specifiche del server resolver. xmlns=”http://www.w3.org/1999/xhtmlIl resolving name server (o resolver ricorsivo) è il componente di traduzione del processo di ricerca DNS che risiede nel vostro sistema operativo. È progettato per chiedere – cioè interrogare – una serie di server web per l’indirizzo IP di destinazione di un nome di dominio. xmlns=”http://www.w3.org/1999/xhtmlOra che abbiamo stabilito una definizione DNS e una comprensione generale del DNS, possiamo esplorare come funziona la ricerca DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlCome funziona la ricerca DNS xmlns=”http://www.w3.org/1999/xhtmlQuando si cerca un sito web tramite il nome di dominio, ecco come funziona la ricerca DNS l xmlns=”http://www.w3.org/1999/xhtml

  • Il browser web e il sistema operativo (OS) tentano di richiamare l’indirizzo IP collegato al nome di dominio. Se visitato in precedenza, l’indirizzo IP può essere richiamato dalla memoria interna del computer, o dalla memoria cache.
  • Il processo continua se nessuno dei due componenti sa dove si trova l’indirizzo IP di destinazione.
  • Il sistema operativo interroga il server dei nomi risolutore per l’indirizzo IP. Questa richiesta inizia la ricerca attraverso una catena di server per trovare l’IP corrispondente al dominio.
  • Alla fine, il resolver troverà e consegnerà l’indirizzo IP al sistema operativo, che lo passerà di nuovo al browser web.
  • xmlns=”http://www.w3.org/1999/xhtmlIl processo di ricerca DNS è la struttura vitale utilizzata da tutta Internet. Sfortunatamente, i criminali possono abusare delle vulnerabilità nel DNS, il che significa che dovrai essere consapevole dei possibili reindirizzamenti. Per aiutarvi, spieghiamo cos’è lo spoofing DNS e come funziona. 2 xmlns=”http://www.w3.org/1999/xhtmlEcco come funziona il DNS Cache Poisoning e lo Spoofing xmlns=”http://www.w3.org/1999/xhtmlPer quanto riguarda il DNS, le minacce più importanti sono due: l xmlns=”http://www.w3.org/1999/xhtml

  • Lo spoofing DNS è la minaccia che imita le destinazioni legittime dei server per reindirizzare il traffico di un dominio. Le vittime ignare finiscono su siti web dannosi, che è l’obiettivo che risulta da vari metodi di attacchi di spoofing DNS.
  • L’avvelenamento della cache DNS è un metodo user-end di spoofing DNS, in cui il sistema registra l’indirizzo IP fraudolento nella cache della memoria locale. Questo porta il DNS a richiamare il cattivo sito specificamente per voi, anche se il problema viene risolto o non è mai esistito sul lato server.
  • 3 xmlns=”http://www.w3.org/1999/xhtmlMetodi per attacchi DNS Spoofing o Cache Poisoning xmlns=”http://www.w3.org/1999/xhtmlTra i vari metodi per attacchi DNS spoofing, questi sono alcuni dei più comuni: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle duping: Dove un attaccante si inserisce tra il vostro browser web e il server DNS per infettare entrambi. Uno strumento viene utilizzato per un avvelenamento simultaneo della cache sul vostro dispositivo locale, e l’avvelenamento del server sul server DNS. Il risultato è un reindirizzamento a un sito dannoso ospitato sul server locale dell’attaccante. xmlns=”http://www.w3.org/1999/xhtmlDNS server hijack: Il criminale riconfigura direttamente il server per indirizzare tutti gli utenti richiedenti al sito web dannoso. Una volta che una voce DNS fraudolenta viene iniettata nel server DNS, qualsiasi richiesta IP per il dominio spoofed porterà al sito falso. xmlns=”http://www.w3.org/1999/xhtmlAvvelenamento della cache DNS tramite spam: Il codice per l’avvelenamento della cache DNS si trova spesso in URL inviati tramite e-mail di spam. Queste e-mail tentano di spaventare gli utenti e farli cliccare sull’URL fornito, che a sua volta infetta il loro computer. Anche i banner pubblicitari e le immagini – sia nelle e-mail che nei siti web non affidabili – possono indirizzare gli utenti a questo codice. Una volta avvelenato, il tuo computer ti porterà a siti web falsi che sono spoofati per sembrare reali. È qui che le vere minacce vengono introdotte nei vostri dispositivi. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml

  • Data theft
  • Malware infection
  • Halted security updates
  • Censorship
  • xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. I download drive by sono un modo semplice per automatizzare l’infezione del vostro sistema. In definitiva, se non stai usando la sicurezza internet, sei esposto a rischi come spyware, keylogger o worms. xmlns=”http://www.w3.org/1999/xhtmlGli aggiornamenti di sicurezza saltati possono derivare da uno spoof DNS. Se i siti spoofati includono fornitori di sicurezza internet, gli aggiornamenti di sicurezza legittimi non saranno eseguiti. Di conseguenza, il computer può essere esposto a ulteriori minacce come virus o Trojan. xmlns=”http://www.w3.org/1999/xhtmlLa censura è un rischio che è effettivamente comune in alcune parti del mondo. Per esempio, la Cina utilizza modifiche al DNS per garantire che tutti i siti web visualizzati all’interno del paese siano approvati. Questo blocco a livello nazionale, soprannominato il Grande Firewall, è un esempio di quanto possa essere potente lo spoofing DNS. xmlns=”http://www.w3.org/1999/xhtmlIn particolare, eliminare l’avvelenamento della cache DNS è difficile. Dal momento che la pulizia di un server infetto non libera un desktop o un dispositivo mobile dal problema, il dispositivo tornerà al sito spoofed. Inoltre, i desktop puliti che si collegano a un server infetto saranno nuovamente compromessi. 2 xmlns=”http://www.w3.org/1999/xhtmlCome prevenire l’avvelenamento della cache DNS e lo spoofing xmlns=”http://www.w3.org/1999/xhtmlQuando si cerca di prevenire lo spoofing DNS, le protezioni per gli utenti sono limitate. I proprietari di siti web e i fornitori di server hanno un po’ più di potere per proteggere se stessi e i loro utenti. Per mantenere adeguatamente tutti al sicuro, entrambe le parti devono cercare di evitare gli spoofing. xmlns=”http://www.w3.org/1999/xhtmlEcco come prevenire per i proprietari di siti web e i fornitori di servizi DNS: l xmlns=”http://www.w3.org/1999/xhtml

  • Strumenti di rilevamento di spoofing DNS
  • Estensioni di sicurezza del sistema dei nomi di dominio
  • Crittografia end-to-end
  • xmlns=”http://www.w3.org/1999/xhtmlEcco come prevenire per gli utenti endpoint: l xmlns=”http://www.w3.org/1999/xhtml

  • Non cliccate mai su un link che non riconoscete
  • Scansionate regolarmente il vostro computer alla ricerca di malware
  • Risciacquate la vostra cache DNS per risolvere l’avvelenamento
  • Utilizzate la Virtual Private Network (VPN)
  • 2 xmlns=”http://www.w3.org/1999/xhtmlConsigli di prevenzione per proprietari di siti web e fornitori di server DNS xmlns=”http://www.w3.org/1999/xhtmlCome proprietario di un sito web o fornitore di server DNS, la responsabilità di difendere gli utenti è saldamente nelle vostre mani. È possibile implementare vari strumenti di protezione e protocolli per tenere fuori le minacce. Tra queste risorse, sarebbe saggio utilizzare alcune delle seguenti: l xmlns=”http://www.w3.org/1999/xhtml

  • Strumenti di rilevamento spoofing DNS: Come un equivalente dei prodotti per la sicurezza degli utenti endpoint, questi strumenti di rilevamento scansionano proattivamente tutti i dati ricevuti prima di inviarli.
  • Estensioni di sicurezza del sistema dei nomi di dominio (DNSSEC): Essenzialmente un’etichetta DNS “verificato reale”, il sistema DNSSEC aiuta a mantenere la ricerca DNS autentica e senza spoof.
  • Crittografia end-to-end: I dati crittografati inviati per le richieste e le risposte DNS tengono fuori i criminali perché non saranno in grado di duplicare il certificato di sicurezza unico per il sito web legittimo.
  • 3 xmlns=”http://www.w3.org/1999/xhtmlPrevenzione per gli utenti endpoint xmlns=”http://www.w3.org/1999/xhtmlGli utenti sono particolarmente vulnerabili in questi per evitare di essere vittima di un attacco DNS poisoning, si dovrebbero seguire questi semplici consigli: l xmlns=”http://www.w3.org/1999/xhtml

  • Non cliccare mai su un link che non riconosci. Questo include e-mail, messaggi di testo o link nei social media. Gli strumenti che accorciano gli URL possono mascherare ulteriormente le destinazioni dei link, quindi evitateli il più possibile. Per essere particolarmente sicuro, scegli sempre di inserire manualmente un URL nella tua barra degli indirizzi. Ma fallo solo dopo aver confermato che è ufficiale e legittimo.
  • Scansiona regolarmente il tuo computer per il malware. Mentre potresti non essere in grado di rilevare l’avvelenamento della cache DNS, il tuo software di sicurezza ti aiuterà a scoprire e rimuovere qualsiasi infezione secondaria. Dal momento che i siti spoofed possono fornire tutti i tipi di programmi maligni, dovreste sempre fare la scansione per virus, spyware e altri problemi nascosti. È possibile anche l’inverso, dato che il malware potrebbe fornire spoofs. Fatelo sempre usando un programma locale piuttosto che una versione ospitata, poiché l’avvelenamento potrebbe falsificare i risultati basati sul web.
  • Sciacquate la vostra cache DNS per risolvere l’avvelenamento, se necessario. L’avvelenamento della cache rimane all’interno del sistema a lungo termine, a meno che non si puliscano i dati infetti. Questo processo può essere semplice come aprire il programma “Esegui” di Windows e digitare ” ipconfig /flushdns” come comando. Anche Mac, iOS e Android hanno opzioni di scarico. Queste si trovano di solito in un’opzione “reset delle impostazioni di rete”, attivando la modalità aereo, attraverso il riavvio del dispositivo, o in un URL specifico del browser web nativo. Cerca il metodo specifico del tuo dispositivo per una guida.
  • Usa una rete privata virtuale (VPN). These services give you an encrypted tunnel for all your web traffic and use of private DNS servers that exclusively use end-to-end encrypted requests. The result gives you servers that are far more resilient against DNS spoofing, and requests that can’t be interrupted.
  • xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml

  • What is Botnet?
  • Infographic: Vulnerable Software
  • Social Engineering Threats
  • Top 10 Most Notorious Hackers of All Time
  • Mobile Malware Threats to Watch out for!
  • Lascia un commento

    Il tuo indirizzo email non sarà pubblicato.