2 xmlns=”http://www.w3.org/1999/xhtmlDefiniția Spoofing și otrăvirea DNS xmlns=”http://www.w3.org/1999/xhtmlOtrăvirea și otrăvirea sistemului de nume de domenii (DNS) sunt tipuri de atacuri cibernetice care exploatează vulnerabilitățile serverelor DNS pentru a devia traficul de la serverele legitime către cele false. Odată ce ați călătorit către o pagină frauduloasă, este posibil să fiți nedumerit cu privire la modul în care o puteți rezolva – în ciuda faptului că sunteți singurul care poate. Va trebui să știți exact cum funcționează pentru a vă proteja.
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing și, prin extensie, DNS cache poisoning (otrăvirea cache-ului DNS) se numără printre cele mai înșelătoare amenințări cibernetice. Fără a înțelege modul în care internetul vă conectează la site-urile web, puteți fi înșelat să credeți că un site web este el însuși piratat. În unele cazuri, poate fi vorba doar de dispozitivul dumneavoastră. Chiar mai rău, suitele de securitate cibernetică pot opri doar unele dintre amenințările legate de falsificarea DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlCe este un DNS și ce este un server DNS? xmlns=”http://www.w3.org/1999/xhtmlS-ar putea să vă întrebați „ce este un DNS?”. Pentru a reitera, DNS înseamnă „domain name system”. Dar, înainte de a explica serverele DNS, este important să clarificăm termenii implicați în acest subiect. xmlns=”http://www.w3.org/1999/xhtmlO adresă IP (Internet Protocol) este numele de identificare a șirului de numere pentru fiecare calculator și server unic. Aceste ID-uri sunt cele pe care le folosesc computerele pentru a se localiza și a „vorbi” între ele. xmlns=”Un domeniu este un nume de text pe care oamenii îl folosesc pentru a memora, a identifica și a se conecta la servere de site-uri web specifice. De exemplu, un domeniu precum „www.example.com” este utilizat ca o modalitate ușoară de a înțelege ID-ul real al serverului țintă – adică o adresă IP. xmlns=”http://www.w3.org/1999/xhtmlUn sistem de nume de domeniu (DNS) este utilizat pentru a traduce domeniul în adresa IP corespunzătoare. xmlns=”http://www.w3.org/1999/xhtmlServerele sistemului de nume de domeniu (servere DNS) sunt un colectiv de patru tipuri de servere care compun procesul de căutare DNS. Acestea includ serverul de nume de rezolvare, serverele de nume rădăcină, serverele de nume de domenii de nivel superior (TLD) și serverele de nume autoritare. Pentru simplitate, vom detalia doar particularitățile serverului de rezolvare. xmlns=”Serverul de nume de rezolvare (sau resolver recursiv) este componenta de traducere a procesului de căutare DNS care rezidă în sistemul dumneavoastră de operare. Acesta este proiectat să ceară – adică să interogheze – o serie de servere web pentru adresa IP țintă a unui nume de domeniu. xmlns=”http://www.w3.org/1999/xhtmlAcum că am stabilit o definiție DNS și o înțelegere generală a DNS, putem explora modul în care funcționează căutarea DNS. 2 xmlns=”http://www.w3.org/1999/xhtmlCum funcționează căutarea DNS xmlns=”http://www.w3.org/1999/xhtmlCând căutați un site web prin intermediul numelui de domeniu, iată cum funcționează căutarea prin DNS l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlProcesul de căutare DNS este cadrul vital utilizat de întregul internet. Din păcate, infractorii pot abuza de vulnerabilitățile din DNS, ceea ce înseamnă că va trebui să fiți atenți la posibilele redirecționări. Pentru a vă ajuta, haideți să vă explicăm ce este DNS spoofing și cum funcționează. 2 xmlns=”http://www.w3.org/1999/xhtmlIată cum funcționează otrăvirea cache-ului DNS și spoofing-ul xmlns=”http://www.w3.org/1999/xhtmlÎn ceea ce privește DNS, cele mai importante amenințări sunt de două feluri: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlMetode pentru atacurile de DNS Spoofing sau Cache Poisoning xmlns=”http://www.w3.org/1999/xhtmlPrintre diferitele metode pentru atacurile DNS spoofing, acestea sunt unele dintre cele mai comune: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle duping: În cazul în care un atacator intervine între browserul dvs. web și serverul DNS pentru a le infecta pe amândouă. Se utilizează un instrument pentru o otrăvire simultană a cache-ului pe dispozitivul dvs. local și otrăvirea serverului pe serverul DNS. Rezultatul este o redirecționare către un site malițios găzduit pe propriul server local al atacatorului. xmlns=”http://www.w3.org/1999/xhtmlDirecționarea serverului DNS: Infractorul reconfigurează direct serverul pentru a direcționa toți utilizatorii solicitanți către site-ul web malițios. Odată ce o intrare DNS frauduloasă este injectată pe serverul DNS, orice solicitare IP pentru domeniul falsificat va avea ca rezultat site-ul fals. xmlns=”http://www.w3.org/1999/xhtmlDNS cache poisoning via spam: Codul pentru otrăvirea cache-ului DNS se găsește adesea în URL-urile trimise prin intermediul e-mailurilor spam. Aceste e-mailuri încearcă să sperie utilizatorii pentru a-i determina să facă clic pe URL-ul furnizat, care, la rândul său, le infectează calculatorul. Bannerele publicitare și imaginile – atât din e-mailuri, cât și de pe site-uri web nesigure – pot, de asemenea, să direcționeze utilizatorii către acest cod. Odată otrăvit, computerul dumneavoastră vă va conduce la site-uri web false, care sunt falsificate pentru a arăta ca fiind reale. Acesta este momentul în care adevăratele amenințări sunt introduse pe dispozitivele dumneavoastră. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Descărcările drive by sunt o modalitate ușoară de a automatiza infectarea sistemului dumneavoastră. În cele din urmă, dacă nu folosiți securitate pe internet, sunteți expus la riscuri precum spyware, keyloggeri sau viermi. xmlns=”http://www.w3.org/1999/xhtmlActualizările de securitate afectate pot rezulta în urma unui DNS spoof. În cazul în care site-urile spoofate includ furnizori de securitate pe internet, actualizările de securitate legitime nu vor fi efectuate. Ca urmare, computerul dumneavoastră poate fi expus unor amenințări suplimentare, cum ar fi virușii sau troienii. xmlns=”http://www.w3.org/1999/xhtmlCenzura este un risc care, de fapt, este ceva obișnuit în unele părți ale lumii. De exemplu, China utilizează modificări ale DNS pentru a se asigura că toate site-urile web vizualizate în interiorul țării sunt aprobate. Acest blocaj la nivel național, supranumit Marele Firewall, este un exemplu despre cât de puternică poate fi falsificarea DNS. xmlns=”http://www.w3.org/1999/xhtmlÎn mod specific, eliminarea otrăvirii cache-ului DNS este dificilă. Deoarece curățarea unui server infectat nu scapă un dispozitiv desktop sau mobil de problemă, dispozitivul se va întoarce la site-ul spoofat. Mai mult, desktop-urile curate care se conectează la un server infectat vor fi compromise din nou. 2 xmlns=”Cum să preveniți otrăvirea cache-ului DNS și spoofing-ul xmlns=”http://www.w3.org/1999/xhtmlCând se caută să se prevină spoofing-ul DNS, protecțiile la nivelul utilizatorului sunt limitate. Proprietarii de site-uri web și furnizorii de servere sunt un pic mai împuterniciți să se protejeze pe ei înșiși și pe utilizatorii lor. Pentru a păstra în mod corespunzător siguranța tuturor, ambele părți trebuie să încerce să evite spoofing-urile. xmlns=”http://www.w3.org/1999/xhtmlIată cum se poate preveni pentru proprietarii de site-uri web și furnizorii de servicii DNS: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlIată cum se poate preveni pentru utilizatorii endpoint: l xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlSugestii de prevenire pentru proprietarii de site-uri web și furnizorii de servere DNS xmlns=”http://www.w3.org/1999/xhtmlÎn calitate de proprietar de site web sau furnizor de servere DNS, responsabilitatea de a apăra utilizatorii se află ferm în mâinile dumneavoastră. Puteți implementa diverse instrumente și protocoale de protecție pentru a ține amenințările la distanță. Printre aceste resurse, ar fi înțelept să folosiți unele dintre următoarele: l xmlns=”
3 xmlns=”http://www.w3.org/1999/xhtmlSugestii de prevenire pentru utilizatorii de puncte finale xmlns=”http://www.w3.org/1999/xhtmlUtilizatorii sunt deosebit de vulnerabili în aceste pentru a evita să fiți victima unui atac de otrăvire a DNS, ar trebui să urmați aceste sfaturi simple: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml