2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing i Poisoning Definicja xmlns=”http://www.w3.org/1999/xhtmlDomain Name System (DNS) poisoning i spoofing są rodzajami cyberataków, które wykorzystują luki w serwerze DNS do przekierowania ruchu z legalnych serwerów na fałszywe. Po przejściu na fałszywą stronę, możesz być zdziwiony, jak ją rozwiązać – pomimo tego, że jesteś jedyną osobą, która może to zrobić. Aby się chronić, musisz dokładnie wiedzieć, jak to działa.
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing, a w konsekwencji zatruwanie pamięci podręcznej DNS, to jedne z bardziej zwodniczych cyberzagrożeń. Bez zrozumienia, w jaki sposób Internet łączy Cię z witrynami, możesz zostać oszukany, myśląc, że witryna sama w sobie jest zhakowana. W niektórych przypadkach, może to być po prostu Twoje urządzenie. Co gorsza, pakiety cyberbezpieczeństwa mogą powstrzymać tylko niektóre z zagrożeń związanych z DNS spoof. 2 xmlns=”http://www.w3.org/1999/xhtmlCo to jest DNS i co to jest serwer DNS? xmlns=”http://www.w3.org/1999/xhtmlMożesz się zastanawiać, „co to jest DNS?”. Aby powtórzyć, DNS to skrót od „domain name system”. Ale zanim wyjaśnimy serwery DNS, ważne jest, aby wyjaśnić terminy związane z tym tematem. xmlns=”http://www.w3.org/1999/xhtmlAn Internet Protocol (IP) adres jest numer ciąg ID nazwa dla każdego unikalnego komputera i serwera. Te identyfikatory są tym, czego komputery używają do lokalizowania i „rozmawiania” ze sobą. xmlns=”http://www.w3.org/1999/xhtmlDomena to nazwa tekstowa, której ludzie używają do zapamiętywania, identyfikowania i łączenia się z określonymi serwerami stron internetowych. Na przykład, domena taka jak „www.example.com” jest używana jako łatwy sposób na zrozumienie rzeczywistego identyfikatora serwera docelowego – tj. adresu IP. xmlns=”http://www.w3.org/1999/xhtmlSystem nazw domen (DNS) jest używany do tłumaczenia domeny na odpowiadający jej adres IP. xmlns=”http://www.w3.org/1999/xhtmlSerwery systemu nazw domen (serwery DNS) są zbiorem czterech typów serwerów, które składają się na proces wyszukiwania DNS. Należą do nich: rozwiązujący serwer nazw, główne serwery nazw, serwery nazw domen najwyższego poziomu (TLD) oraz autorytatywne serwery nazw. Dla uproszczenia, wyszczególnimy tylko specyfikę serwera resolwera. xmlns=”http://www.w3.org/1999/xhtmlResolwujący serwer nazw (lub resolwer rekurencyjny) jest komponentem tłumaczącym proces DNS lookup znajdującym się w systemie operacyjnym. Jest on zaprojektowany tak, aby pytać – tzn. odpytywać – serię serwerów internetowych o docelowy adres IP nazwy domeny. xmlns=”http://www.w3.org/1999/xhtmlTeraz, gdy ustaliliśmy definicję DNS i ogólne zrozumienie DNS, możemy zbadać, jak działa DNS lookup. 2 xmlns=”http://www.w3.org/1999/xhtmlJak działa DNS Lookup xmlns=”http://www.w3.org/1999/xhtmlGdy szukasz strony internetowej poprzez nazwę domeny, oto jak działa DNS lookup l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlProces DNS lookup jest istotnym elementem używanym przez cały Internet. Niestety, przestępcy mogą wykorzystywać luki w DNS, co oznacza, że musisz być świadomy możliwych przekierowań. Aby Ci pomóc, wyjaśnijmy czym jest DNS spoofing i jak działa. 2 xmlns=”http://www.w3.org/1999/xhtmlHej’s how DNS Cache Poisoning and Spoofing Works xmlns=”http://www.w3.org/1999/xhtmlW odniesieniu do DNS, najbardziej widoczne zagrożenia są dwojakiego rodzaju: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlMetody ataków DNS Spoofing lub Cache Poisoning xmlns=”http://www.w3.org/1999/xhtmlWśród różnych metod ataków DNS spoof, te są jednymi z najbardziej powszechnych: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle duping: Gdy atakujący wchodzi pomiędzy przeglądarkę internetową a serwer DNS, aby zainfekować oba te elementy. Narzędzie służy do jednoczesnego zatruwania pamięci podręcznej na urządzeniu lokalnym i zatruwania serwera na serwerze DNS. W rezultacie następuje przekierowanie na złośliwą stronę hostowaną na lokalnym serwerze atakującego. xmlns=”http://www.w3.org/1999/xhtmlPorywanie serwera DNS: Przestępca bezpośrednio rekonfiguruje serwer tak, aby kierował wszystkich żądających użytkowników na złośliwą stronę. Gdy fałszywy wpis DNS zostanie wstrzyknięty do serwera DNS, każde żądanie IP dla zdefałszowanej domeny będzie prowadziło do fałszywej strony. xmlns=”http://www.w3.org/1999/xhtmlZatrucie pamięci podręcznej DNS poprzez spam: Kod do zatruwania pamięci podręcznej DNS często znajduje się w adresach URL wysyłanych za pośrednictwem wiadomości spamowych. Wiadomości te próbują przestraszyć użytkowników, aby kliknęli na podany adres URL, co w konsekwencji prowadzi do infekcji komputera. Banery reklamowe i obrazy – zarówno w wiadomościach e-mail, jak i na niezaufanych stronach internetowych – również mogą kierować użytkowników do tego kodu. Po zainfekowaniu komputer będzie przenoszony na fałszywe strony internetowe, które są tak spreparowane, aby wyglądały jak prawdziwe. To właśnie tam do urządzeń użytkownika dostają się prawdziwe zagrożenia. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Pobieranie plików w trybie drive by download jest łatwym sposobem na zautomatyzowanie infekcji twojego systemu. Ostatecznie, jeśli nie korzystasz z zabezpieczeń internetowych, jesteś narażony na ryzyko związane z programami szpiegującymi, keyloggerami lub robakami. xmlns=”http://www.w3.org/1999/xhtmlSkrócone aktualizacje zabezpieczeń mogą być wynikiem spoof DNS. Jeśli spoofowane strony zawierają dostawców zabezpieczeń internetowych, prawidłowe aktualizacje zabezpieczeń nie będą przeprowadzane. W rezultacie komputer użytkownika może być narażony na dodatkowe zagrożenia, takie jak wirusy lub trojany. xmlns=”http://www.w3.org/1999/xhtmlCenzura jest zagrożeniem, które w rzeczywistości jest powszechne w niektórych częściach świata. Na przykład, Chiny wykorzystują modyfikacje DNS, aby zapewnić, że wszystkie strony internetowe oglądane w kraju są zatwierdzone. Ta blokada na poziomie narodowym, zwana Wielkim Firewallem, jest jednym z przykładów tego, jak potężny może być DNS spoofing. xmlns=”http://www.w3.org/1999/xhtmlSzczególnie, eliminacja DNS cache poisoning jest trudna. Ponieważ czyszczenie zainfekowanego serwera nie usuwa problemu z urządzenia stacjonarnego lub mobilnego, urządzenie będzie powracać do spoofowanej strony. Co więcej, czyste desktopy łączące się z zainfekowanym serwerem będą ponownie narażone na ataki. 2 xmlns=”http://www.w3.org/1999/xhtmlJak zapobiegać DNS Cache Poisoning i Spoofingowi xmlns=”http://www.w3.org/1999/xhtmlW celu zapobiegania DNS spoofingowi, zabezpieczenia użytkownika są ograniczone. Właściciele stron internetowych i dostawcy serwerów są nieco bardziej uprawnieni do ochrony siebie i swoich użytkowników. Aby odpowiednio zadbać o bezpieczeństwo wszystkich, obie strony muszą starać się unikać spoofingu. xmlns=”http://www.w3.org/1999/xhtmlOto jak zapobiegać dla właścicieli stron internetowych i dostawców usług DNS: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlTutaj jak zapobiegać dla użytkowników punktów końcowych: l xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlPrevention Tips for Website Owners and DNS Server Providers xmlns=”http://www.w3.org/1999/xhtmlJako właściciel strony internetowej lub dostawca serwera DNS, odpowiedzialność za ochronę użytkowników spoczywa w Twoich rękach. Możesz wdrożyć różne narzędzia i protokoły ochronne, aby utrzymać zagrożenia na zewnątrz. Wśród tych zasobów, warto skorzystać z następujących rozwiązań: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlWskazówki prewencyjne dla użytkowników punktów końcowych xmlns=”http://www.w3.org/1999/xhtmlUżytkownicy są szczególnie narażeni na ataki DNS poisoning, aby uniknąć stania się ofiarą ataku DNS poisoning, należy zastosować się do poniższych prostych wskazówek: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml