2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing en Poisoning Definitie xmlns=”http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning en spoofing zijn vormen van cyberaanvallen waarbij kwetsbaarheden van DNS-servers worden misbruikt om verkeer van legitieme servers om te leiden naar nepservers. Als u eenmaal op een frauduleuze pagina bent beland, weet u misschien niet meer hoe u deze moet oplossen – ook al bent u de enige die dat kan. U moet precies weten hoe het werkt om uzelf te beschermen.
xmlns=”http://www.w3.org/1999/xhtmlDNS-spoofing en, in het verlengde daarvan, DNS cache poisoning behoren tot de meer misleidende cyberbedreigingen. Zonder te begrijpen hoe het internet u verbindt met websites, kunt u worden misleid door te denken dat een website zelf is gehackt. In sommige gevallen kan het gewoon uw apparaat zijn. Erger nog, cyberbeveiligingssuites kunnen slechts een deel van de DNS-spoof-gerelateerde bedreigingen tegenhouden. 2 xmlns=”http://www.w3.org/1999/xhtmlWat is een DNS en wat is een DNS-server? xmlns=”http://www.w3.org/1999/xhtmlJe vraagt je misschien af: “wat is een DNS?” Om het nog eens te herhalen, DNS staat voor “domain name system.” Maar voordat we DNS-servers uitleggen, is het belangrijk om de termen die bij dit onderwerp horen te verduidelijken. xmlns=”http://www.w3.org/1999/xhtmlEen IP-adres (Internet Protocol) is de nummerreeks-ID-naam voor elke unieke computer en server. Deze ID’s zijn wat computers gebruiken om elkaar te lokaliseren en met elkaar te “praten”. xmlns=”http://www.w3.org/1999/xhtmlEen domein is een tekstnaam die mensen gebruiken om specifieke webservers te onthouden, te identificeren en er verbinding mee te maken. Een domein als “www.example.com” wordt bijvoorbeeld gebruikt als een gemakkelijke manier om de werkelijke doel-server-ID te begrijpen – d.w.z. een IP-adres. xmlns=”http://www.w3.org/1999/xhtmlEen domeinnamesysteem (DNS) wordt gebruikt om het domein te vertalen naar het bijbehorende IP-adres. xmlns=”http://www.w3.org/1999/xhtmlDomeinnaamsysteemservers (DNS-servers) zijn een collectief van vier servertypen die het DNS-lookupproces samenstellen. Hiertoe behoren de resolving name server, root name servers, top-level domain (TLD) name servers en authoritative name servers. Om het eenvoudig te houden, gaan we alleen in op de details van de resolver server. xmlns=”http://www.w3.org/1999/xhtmlDe resolverende naamserver (of recursieve resolver) is het vertalende onderdeel van het DNS-opzoekproces dat zich in uw besturingssysteem bevindt. Het is ontworpen om een reeks webservers te vragen naar het doel-IP-adres van een domeinnaam. xmlns=”http://www.w3.org/1999/xhtmlNu we een DNS-definitie en algemeen begrip van DNS hebben vastgesteld, kunnen we onderzoeken hoe DNS-lookup werkt. 2 xmlns=”http://www.w3.org/1999/xhtmlHoe DNS Lookup werkt xmlns=”http://www.w3.org/1999/xhtmlWanneer je naar een website zoekt via de domeinnaam, ziet u hier hoe de DNS lookup werkt l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlHet DNS-lookup-proces is het vitale raamwerk dat door het hele internet wordt gebruikt. Helaas kunnen criminelen kwetsbaarheden in DNS misbruiken, wat betekent dat u zich bewust moet zijn van mogelijke omleidingen. Om u te helpen, leggen we uit wat DNS spoofing is en hoe het werkt. 2 xmlns=”http://www.w3.org/1999/xhtmlHier ziet u hoe DNS Cache Poisoning en Spoofing werkt xmlns=”http://www.w3.org/1999/xhtmlIn relatie tot DNS zijn de meest prominente bedreigingen tweeledig: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlMethodes voor DNS Spoofing of Cache Poisoning aanvallen xmlns=”http://www.w3.org/1999/xhtmlVan de verschillende methodes voor DNS spoofing aanvallen, zijn dit enkele van de meest voorkomende: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle duping: Waarbij een aanvaller tussen uw webbrowser en de DNS-server stapt om beide te infecteren. Er wordt een tool gebruikt voor een gelijktijdige cache poisoning op je lokale apparaat, en server poisoning op de DNS server. Het resultaat is een omleiding naar een schadelijke site die op de eigen lokale server van de aanvaller wordt gehost. xmlns=”http://www.w3.org/1999/xhtmlDNS-server hijack: De crimineel herconfigureert de server rechtstreeks om alle aanvragende gebruikers naar de schadelijke website te leiden. Zodra een frauduleuze DNS entry op de DNS server is geïnjecteerd, zal elk IP verzoek voor het gespoofde domein resulteren in de valse site. xmlns=”http://www.w3.org/1999/xhtmlDNS cache poisoning via spam: De code voor DNS cache poisoning wordt vaak aangetroffen in URL’s die via spammails worden verstuurd. Deze e-mails proberen gebruikers angst aan te jagen door op de opgegeven URL te klikken, die op zijn beurt hun computer infecteert. Banneradvertenties en afbeeldingen – zowel in e-mails als op onbetrouwbare websites – kunnen gebruikers ook naar deze code leiden. Eenmaal vergiftigd, zal uw computer u naar valse websites die zijn gespoofed om te kijken als het echte ding. Dit is waar de echte bedreigingen op uw apparaten terechtkomen. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Drive by downloads zijn een gemakkelijke manier om de infectie van uw systeem te automatiseren. Als je geen internetbeveiliging gebruikt, sta je uiteindelijk bloot aan risico’s als spyware, keyloggers of wormen. xmlns=”http://www.w3.org/1999/xhtmlHinderlijke beveiligingsupdates kunnen het gevolg zijn van een DNS-spoof. Als gespoofde sites internetbeveiligingsproviders bevatten, worden legitieme beveiligingsupdates niet uitgevoerd. Als gevolg daarvan kan uw computer worden blootgesteld aan extra bedreigingen, zoals virussen of Trojaanse paarden. xmlns=”http://www.w3.org/1999/xhtmlCensuur is een risico dat in sommige delen van de wereld eigenlijk heel gewoon is. China gebruikt bijvoorbeeld wijzigingen in de DNS om ervoor te zorgen dat alle websites die in het land worden bekeken, worden goedgekeurd. Deze blokkade op nationaal niveau, ook wel de Grote Firewall genoemd, is een voorbeeld van hoe krachtig DNS-spoofing kan zijn. xmlns=”http://www.w3.org/1999/xhtmlSpecifiek gezien is het elimineren van DNS cache poisoning moeilijk. Omdat het opschonen van een geïnfecteerde server een desktop- of mobiel apparaat niet van het probleem verlost, zal het apparaat terugkeren naar de gespoofde site. Bovendien worden schone desktops die verbinding maken met een geïnfecteerde server opnieuw gecompromitteerd. 2 xmlns=”http://www.w3.org/1999/xhtmlHoe DNS Cache Poisoning en Spoofing te voorkomen xmlns=”http://www.w3.org/1999/xhtmlWanneer DNS spoofing moet worden voorkomen, zijn de beveiligingen voor de gebruiker beperkt. Website-eigenaren en serverproviders zijn iets beter in staat om zichzelf en hun gebruikers te beschermen. Om iedereen veilig te houden, moeten beide partijen proberen spoofs te voorkomen. xmlns=”http://www.w3.org/1999/xhtmlHier staat hoe je dit kunt voorkomen voor website-eigenaren en DNS-serviceproviders: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlHier ziet u hoe u het voor eindpuntgebruikers kunt voorkomen: l xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlPreventietips voor website-eigenaren en DNS-serverproviders xmlns=”http://www.w3.org/1999/xhtmlAls website-eigenaar of DNS-serverprovider, ligt de verantwoordelijkheid voor de bescherming van gebruikers stevig in uw handen. U kunt verschillende beschermende hulpmiddelen en protocollen implementeren om bedreigingen buiten de deur te houden. Onder deze hulpmiddelen, zou u verstandig zijn om enkele van de volgende te gebruiken: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlPreventietips voor eindpuntgebruikers xmlns=”http://www.w3.org/1999/xhtmlGebruikers zijn bijzonder kwetsbaar in deze Om te voorkomen dat u het slachtoffer wordt van een DNS-poisoningaanval, moet u deze eenvoudige tips opvolgen: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml