2 xmlns=”http://www.w3.org/1999/xhtmlDNS Spoofing och Poisoning Definition xmlns=”http://www.w3.org/1999/xhtmlDomännamnssystem (DNS) poisoning och spoofing är typer av cyberattacker som utnyttjar sårbarheter i DNS-servrar för att avleda trafik från legitima servrar till falska. När du väl har kommit till en bedräglig sida kan du bli förbryllad över hur du ska lösa den – trots att du är den enda som kan det. Du måste veta exakt hur det fungerar för att skydda dig.
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing och i förlängningen DNS cache poisoning är bland de mer bedrägliga cyberhoten. Om du inte förstår hur internet kopplar dig till webbplatser kan du bli lurad att tro att en webbplats är hackad. I vissa fall kan det bara vara din enhet. Ännu värre är att cybersäkerhetsprogrammen bara kan stoppa en del av de DNS-spoofrelaterade hoten. 2 xmlns=”http://www.w3.org/1999/xhtmlVad är en DNS och vad är en DNS-server? xmlns=”http://www.w3.org/1999/xhtmlDu kanske undrar: ”Vad är en DNS?”. För att upprepa det, DNS står för ”domain name system” (system för domännamn). Men innan vi förklarar DNS-servrar är det viktigt att klargöra de termer som hör ihop med det här ämnet. xmlns=”http://www.w3.org/1999/xhtmlEn IP-adress (Internet Protocol) är nummersträngens ID-namn för varje unik dator och server. Det är dessa ID-nummer som datorer använder för att hitta och ”prata” med varandra. xmlns=”http://www.w3.org/1999/xhtmlEn domän är ett textnamn som människor använder för att komma ihåg, identifiera och ansluta till specifika webbservrar. Till exempel används en domän som ”www.example.com” som ett enkelt sätt att förstå det faktiska ID:t för målservern – dvs. en IP-adress. xmlns=”http://www.w3.org/1999/xhtmlEtt domännamnssystem (DNS) används för att översätta domänen till motsvarande IP-adress. xmlns=”http://www.w3.org/1999/xhtmlDomännamnsystemets servrar (DNS-servrar) är ett kollektiv av fyra servertyper som utgör DNS-sökningsprocessen. De omfattar den upplösande namnservern, rotnamnsservrar, namnservrar för toppdomäner (TLD) och auktoritativa namnservrar. För enkelhetens skull kommer vi bara att redogöra för detaljerna för resolver-servern. xmlns=”http://www.w3.org/1999/xhtmlResolving name server (eller rekursiv resolver) är den översättande komponenten i DNS-sökningsprocessen som finns i ditt operativsystem. Den är utformad för att fråga – dvs. fråga – en rad webbservrar efter mål-IP-adressen för ett domännamn. xmlns=”http://www.w3.org/1999/xhtmlNär vi nu har etablerat en DNS-definition och en allmän förståelse för DNS kan vi utforska hur DNS-uppslag fungerar. 2 xmlns=”http://www.w3.org/1999/xhtmlHur DNS Lookup fungerar xmlns=”http://www.w3.org/1999/xhtmlNär du söker efter en webbplats via domännamn, så här fungerar DNS-sökningen l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlNAMS-uppslagsprocessen är det viktiga ramverk som används av hela internet. Tyvärr kan brottslingar missbruka sårbarheter i DNS, vilket innebär att du måste vara medveten om eventuella omdirigeringar. För att hjälpa dig ska vi förklara vad DNS-spoofing är och hur det fungerar. 2 xmlns=”http://www.w3.org/1999/xhtmlHär fungerar DNS Cache Poisoning och Spoofing xmlns=”http://www.w3.org/1999/xhtmlInför DNS är de mest framträdande hoten tvåfaldiga: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlMetoder för DNS-spoofing eller Cache Poisoning-attacker xmlns=”http://www.w3.org/1999/xhtmlAv de olika metoderna för DNS-spoofing-attacker är dessa några av de vanligaste: xmlns=”http://www.w3.org/1999/xhtmlMan-in-the-middle duping: En angripare som tar steget mellan webbläsaren och DNS-servern för att infektera båda. Ett verktyg används för att samtidigt förgifta cacheminnet på din lokala enhet och förgifta servern på DNS-servern. Resultatet är en omdirigering till en skadlig webbplats som finns på angriparens egen lokala server. xmlns=”http://www.w3.org/1999/xhtmlDNS-serverkapning: Brottslingarna omkonfigurerar direkt servern för att styra alla begärande användare till den skadliga webbplatsen. När en bedräglig DNS-post har lagts in på DNS-servern kommer alla IP-förfrågningar för den förfalskade domänen att leda till den falska webbplatsen. xmlns=”http://www.w3.org/1999/xhtmlDNS-cacheförgiftning via skräppost: Koden för DNS-cacheförgiftning finns ofta i webbadresser som skickas via skräppost. I dessa e-postmeddelanden försöker man skrämma användarna att klicka på den angivna webbadressen, som i sin tur infekterar deras dator. Bannerannonser och bilder – både i e-postmeddelanden och på opålitliga webbplatser – kan också leda användarna till den här koden. När datorn väl är förgiftad kommer den att leda dig till falska webbplatser som är förfalskade för att se ut som riktiga webbplatser. Det är här som de verkliga hoten introduceras till dina enheter. 2 xmlns=”http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=”http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=”http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=”http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Drive by downloads är ett enkelt sätt att automatisera infektionen av ditt system. Om du inte använder internetsäkerhet är du utsatt för risker som spionprogram, keyloggers eller maskar. xmlns=”http://www.w3.org/1999/xhtmlSäkerhetsuppdateringar som inte är uppdaterade kan bli följden av en DNS-förfalskning. Om de förfalskade webbplatserna innehåller leverantörer av internetsäkerhet kommer legitima säkerhetsuppdateringar inte att utföras. Som ett resultat av detta kan din dator utsättas för ytterligare hot som virus eller trojaner. xmlns=”http://www.w3.org/1999/xhtmlCensur är en risk som faktiskt är vanlig i vissa delar av världen. Kina använder till exempel ändringar i DNS för att se till att alla webbplatser som ses i landet är godkända. Denna blockering på nationell nivå, kallad den stora brandväggen, är ett exempel på hur kraftfull DNS-spoofing kan vara. xmlns=”http://www.w3.org/1999/xhtmlSpecifikt är det svårt att eliminera DNS-cacheförgiftning. Eftersom rengöring av en infekterad server inte befriar en stationär eller mobil enhet från problemet, kommer enheten att återvända till den förfalskade webbplatsen. Dessutom kommer rena stationära datorer som ansluter till en infekterad server att äventyras igen. 2 xmlns=”http://www.w3.org/1999/xhtmlHur man förhindrar DNS-cacheförgiftning och spoofing xmlns=”http://www.w3.org/1999/xhtmlNär det gäller att förhindra DNS-spoofing är skyddet i användarsidan begränsat. Webbplatsägare och serverleverantörer har lite större möjligheter att skydda sig själva och sina användare. För att skydda alla på lämpligt sätt måste båda parter försöka undvika spoofing. xmlns=”http://www.w3.org/1999/xhtmlHär är hur man förhindrar för webbplatsägare och DNS-tjänsteleverantörer: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlHär kan användare av slutpunkter förhindra detta: l xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlFörebyggande tips för webbplatsägare och DNS-serverleverantörer xmlns=”http://www.w3.org/1999/xhtmlSom webbplatsägare eller DNS-serverleverantör, ligger ansvaret för att skydda användarna i dina händer. Du kan införa olika skyddsverktyg och protokoll för att hålla hoten borta. Bland dessa resurser gör du klokt i att använda några av följande: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlFörebyggande tips för slutanvändare xmlns=”http://www.w3.org/1999/xhtmlAnvändare är särskilt sårbara i dessa för att undvika att bli ett offer för en DNS-förgiftningsattack bör du följa dessa enkla tips: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml