O que é Envenenamento por Cache DNS e Falsificação de DNS?

2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing and Poisoning Definition xmlns=”http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning and spoofing são tipos de ataques cibernéticos que exploram vulnerabilidades do servidor DNS para desviar o tráfego dos servidores legítimos para servidores falsos. Uma vez que você viajou para uma página fraudulenta, você pode ficar intrigado sobre como resolvê-la – apesar de ser o único que pode. Você precisará saber exatamente como funciona para se proteger.

xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing e, por extensão, o envenenamento de cache DNS estão entre as ameaças cibernéticas mais enganosas. Sem entender como a Internet o liga a websites, você pode ser enganado a pensar que um website em si é hackeado. Em alguns casos, ele pode ser apenas o seu dispositivo. Pior ainda, as suítes de segurança cibernética só podem deter algumas das ameaças relacionadas à falsificação do DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlO que é um DNS e o que é um servidor DNS? xmlns=”http://www.w3.org/1999/xhtmlVocê pode estar se perguntando, “o que é um DNS? Para reiterar, DNS significa “domain name system” (sistema de nomes de domínio). Mas antes de explicarmos os servidores DNS, é importante esclarecer os termos envolvidos com este tópico. xmlns=”http://www.w3.org/1999/xhtmlUm endereço IP (Internet Protocol) é o nome de ID de cadeia de números para cada computador e servidor único. Esses IDs são o que os computadores usam para localizar e “conversar” entre si. xmlns=”http://www.w3.org/1999/xhtmlUm domínio é um nome de texto que os humanos usam para lembrar, identificar e conectar a servidores de sites específicos. Por exemplo, um domínio como “www.example.com” é usado como uma maneira fácil de entender o verdadeiro ID do servidor alvo – ou seja, um endereço IP. xmlns=”http://www.w3.org/1999/xhtmlUm sistema de nomes de domínio (DNS) é usado para traduzir o domínio para o endereço IP correspondente. xmlns=”http://www.w3.org/1999/xhtmlServidores de sistema de nomes de domínio (servidores DNS) são um coletivo de quatro tipos de servidores que compõem o processo de busca DNS. Eles incluem o servidor de nomes de resolução, servidores de nomes de raiz, servidores de nomes de domínio de nível superior (TLD) e servidores de nomes de autoridade. Para simplificar, vamos detalhar apenas as especificidades do servidor de resolução. xmlns=”http://www.w3.org/1999/xhtmlResolver servidor de nomes (ou resolver recursivo) é o componente de tradução do processo de procura de DNS residente no seu sistema operativo. Ele é projetado para perguntar – ou seja, consulta – uma série de servidores web para o endereço IP alvo de um nome de domínio. xmlns=”http://www.w3.org/1999/xhtmlAgora que estabelecemos uma definição de DNS e um entendimento geral do DNS, podemos explorar como a busca de DNS funciona. 2 xmlns=”http://www.w3.org/1999/xhtmlComo funciona a procura DNS xmlns=”http://www.w3.org/1999/xhtmlQuando se procura um website através de um nome de domínio, Aqui está como funciona a pesquisa DNS l xmlns=”http://www.w3.org/1999/xhtml

  • O seu navegador web e sistema operativo (SO) tentam recuperar o endereço IP anexado ao nome de domínio. Se visitado anteriormente, o endereço IP pode ser recuperado do armazenamento interno do computador, ou da memória cache.
  • O processo continua se nenhum dos componentes souber onde está o endereço IP de destino.
  • O SO consulta o servidor de nomes de resolução para o endereço IP. Esta consulta inicia a busca através de uma cadeia de servidores para encontrar o IP correspondente para o domínio.
  • Em última análise, o resolvedor irá encontrar e entregar o endereço IP para o SO, que o passa de volta para o navegador web.
  • xmlns=”http://www.w3.org/1999/xhtmlO processo de busca DNS é a estrutura vital utilizada por toda a Internet. Infelizmente, os criminosos podem abusar de vulnerabilidades no DNS, o que significa que você precisará estar ciente de possíveis redirecionamentos. Para o ajudar, vamos explicar o que é e como funciona o DNS spoofing. 2 xmlns=”http://www.w3.org/1999/xhtmlAqui está como funciona o DNS Cache Poisoning and Spoofing (Envenenamento por Cache e Falsificação) xmlns=”http://www.w3.org/1999/xhtmlEm relação ao DNS, as ameaças mais proeminentes são duplas: l xmlns=”http://www.w3.org/1999/xhtml

  • DNS spoofing é a ameaça resultante que imita destinos legítimos de servidor para redirecionar o tráfego de um domínio. Vítimas desprevenidas acabam em sites maliciosos, que é o objetivo que resulta de vários métodos de ataques de spoofing DNS.
  • DNS cache poisoning é um método de spoofing DNS, no qual o seu sistema registra o endereço IP fraudulento no seu cache de memória local. Isso leva o DNS a lembrar o mau site especificamente para você, mesmo que o problema seja resolvido ou nunca tenha existido no final do servidor.
  • 3 xmlns=”http://www.w3.org/1999/xhtmlMétodos para ataques de spoofing DNS ou Cache Poisoning xmlns=”http://www.w3.org/1999/xhtmlDentre os vários métodos de ataques de spoofing DNS, estes são alguns dos mais comuns: xmlns=”http://www.w3.org/1999/xhtmlDiv>”>Duping de homem no meio: Onde um atacante passa entre o seu navegador web e o servidor DNS para infectar ambos. Uma ferramenta é usada para um envenenamento simultâneo do cache no seu dispositivo local, e um envenenamento do servidor no servidor DNS. O resultado é um redirecionamento para um site malicioso hospedado no próprio servidor local do atacante. xmlns=”http://www.w3.org/1999/xhtmlHijack do servidor DNS: O criminoso reconfigura diretamente o servidor para direcionar todos os usuários solicitantes para o site malicioso. Uma vez que uma entrada DNS fraudulenta é injetada no servidor DNS, qualquer pedido IP para o domínio falso resultará no site falso. xmlns=”http://www.w3.org/1999/xhtmlEnvenenamento de cache DNS via spam: O código para envenenamento de cache DNS é frequentemente encontrado em URLs enviadas através de e-mails de spam. Estes e-mails tentam assustar os usuários a clicar no URL fornecido, o que por sua vez infecta o seu computador. Banners e imagens – tanto em e-mails como em sites não confiáveis – também podem direcionar os usuários para este código. Uma vez envenenado, o seu computador irá levá-lo a falsos sites que são falsificados para se parecerem com a coisa real. É aqui que as verdadeiras ameaças são introduzidas nos seus dispositivos. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml

  • Data theft
  • Malware infection
  • Halted security updates
  • Censorship
  • xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. O Drive by downloads é uma forma fácil de automatizar a infecção do seu sistema. Por fim, se você não estiver usando segurança na Internet, você estará exposto a riscos como spyware, keyloggers ou worms. xmlns=”http://www.w3.org/1999/xhtmlAtualizações de segurança falhadas podem resultar de uma falsificação do DNS. Se os sites falsificados incluírem provedores de segurança da Internet, as atualizações de segurança legítimas não serão realizadas. Como resultado, o seu computador pode estar exposto a ameaças adicionais, como vírus ou Trojans. xmlns=”http://www.w3.org/1999/xhtmlCensura é um risco que é realmente comum em algumas partes do mundo. Por exemplo, a China usa modificações no DNS para garantir que todos os sites visualizados dentro do país sejam aprovados. Este bloco a nível nacional, apelidado de Great Firewall, é um exemplo de quão poderosa a falsificação do DNS pode ser. xmlns=”http://www.w3.org/1999/xhtmlEspecificamente, é difícil eliminar o envenenamento do cache DNS. Uma vez que a limpeza de um servidor infectado não livra um desktop ou dispositivo móvel do problema, o dispositivo irá retornar ao site falsificado. Além disso, os desktops limpos conectados a um servidor infectado serão novamente comprometidos. 2 xmlns=”http://www.w3.org/1999/xhtmlComo evitar o envenenamento de cache DNS e a falsificação xmlns=”http://www.w3.org/1999/xhtmlAo procurar evitar o envenenamento de cache DNS, as proteções do usuário são limitadas. Os proprietários de sites e provedores de servidores estão um pouco mais capacitados para se protegerem a si mesmos e aos seus usuários. Para manter todos adequadamente seguros, ambas as partes devem tentar evitar a spoofs. xmlns=”http://www.w3.org/1999/xhtmlAqui está como prevenir para os donos de sites e provedores de serviços DNS: l xmlns=”http://www.w3.org/1999/xhtml

  • DNS spoofing detection tools
  • Domain name system security extensions
  • End-to-end encryption
  • xmlns=”http://www.w3.org/1999/xhtmlAqui está como prevenir para os usuários finais: l xmlns=”http://www.w3.org/1999/xhtml

  • Nunca clique em um link que não reconheça
  • Realizar uma varredura regular do seu computador em busca de malware
  • Flush your DNS cache to solve poisoning
  • Utilizar Virtual Rede Privada (VPN)
  • 2 xmlns=”http://www.w3.org/1999/xhtmlDicas de Prevenção para Proprietários de Websites e Provedores de Servidores DNS xmlns=”http://www.w3.org/1999/xhtmlComo proprietário de um website ou provedor de servidor DNS, a responsabilidade de defender os usuários está firmemente em suas mãos. Você pode implementar várias ferramentas e protocolos de proteção para manter as ameaças afastadas. Entre estes recursos, seria sensato usar alguns dos seguintes: l xmlns=”http://www.w3.org/1999/xhtml

  • ferramentas de detecção de spoofing DNS: Como um equivalente dos produtos de segurança para usuários finais, essas ferramentas de detecção verificam proativamente todos os dados recebidos antes de enviá-los.
  • Domain Name System Security Extension (DNSSEC): Essencialmente um rótulo “verified real” do DNS, o sistema DNSSEC ajuda a manter a aparência do DNS autêntica e livre de spoof-free.
  • encriptação de ponta a ponta: Os dados criptografados enviados para pedidos e respostas DNS mantêm os criminosos afastados, pois eles não serão capazes de duplicar o certificado de segurança exclusivo do site legítimo.
  • 3 xmlns=”http://www.w3.org/1999/xhtml Dicas de prevenção para usuários finais xmlns=”http://www.w3.org/1999/xhtml Os usuários são particularmente vulneráveis a estes para evitar ser vítima de um ataque de envenenamento DNS, você deve seguir estas dicas simples: l xmlns=”http://www.w3.org/1999/xhtml

  • Nunca clique num link que não reconheça. Isto inclui e-mail, mensagens de texto ou links nas redes sociais. Ferramentas que encurtam URLs podem mascarar ainda mais os destinos dos links, por isso evite o máximo possível. Para ser especialmente seguro, opte sempre por introduzir manualmente uma URL na sua barra de endereço. Mas só o faça depois de ter confirmado que é oficial e legítimo.
  • Procure regularmente no seu computador por malware. Embora você possa não ser capaz de detectar envenenamento de cache DNS, seu software de segurança o ajudará a descobrir e remover quaisquer infecções secundárias. Como os sites falsificados podem fornecer todos os tipos de programas maliciosos, você deve sempre verificar se há vírus, spyware e outros problemas ocultos. O inverso também é possível, uma vez que o malware pode fornecer falsificações. Sempre faça isso usando um programa local em vez de uma versão hospedada, uma vez que o envenenamento pode ser falsificado com base na web.
  • Limpe seu cache DNS para resolver o envenenamento, se necessário. O envenenamento do cache permanece no seu sistema por longo prazo, a menos que você limpe os dados infectados. Este processo pode ser tão simples quanto abrir o programa “Run” do Windows e digitar ” ipconfig /flushdns” como o seu comando. Mac, iOS, e Android também têm opções de descarga. Estas são normalmente encontradas em uma opção de “reset de configurações de rede”, alternando o modo de avião, via reboot do dispositivo, ou em um URL específico do navegador web nativo. Procure o método específico do seu dispositivo para orientação.
  • Use uma rede privada virtual (VPN). These services give you an encrypted tunnel for all your web traffic and use of private DNS servers that exclusively use end-to-end encrypted requests. The result gives you servers that are far more resilient against DNS spoofing, and requests that can’t be interrupted.
  • xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml

  • What is Botnet?
  • Infographic: Vulnerable Software
  • Social Engineering Threats
  • Top 10 Most Notorious Hackers of All Time
  • Mobile Malware Threats to Watch out for!
  • Deixe uma resposta

    O seu endereço de email não será publicado.