Zatruwanie i fałszowanie pamięci podręcznej DNS — co to jest?

DNS to skrót od Domain Name System , który pomaga przeglądarce w ustaleniu adresu IP witryny, aby mogła załadować ją na Twój komputer. Pamięć podręczna DNS(DNS cache) to plik na komputerze użytkownika lub usługodawcy internetowego(ISP) , który zawiera listę adresów IP regularnie używanych witryn internetowych. W tym artykule wyjaśniono, co to jest zatruwanie pamięci podręcznej DNS i podszywanie(DNS) się pod DNS .

Zatrucie pamięci podręcznej DNS

Za każdym razem, gdy użytkownik wpisuje adres URL(URL) witryny w swojej przeglądarce, przeglądarka kontaktuje się z plikiem lokalnym ( pamięć podręczna DNS(DNS Cache) ), aby sprawdzić, czy istnieje wpis umożliwiający rozwiązanie adresu IP witryny. Przeglądarka potrzebuje adresu IP stron internetowych, aby mogła połączyć się z witryną. Nie może po prostu użyć adresu URL(URL) do bezpośredniego połączenia z witryną. Musi być rozwiązany na prawidłowy adres IPv4 lub IPv6 . Jeśli rekord tam jest, przeglądarka internetowa go użyje; w przeciwnym razie przejdzie do serwera DNS , aby uzyskać adres IP. Nazywa się to wyszukiwaniem DNS(DNS lookup) .

Pamięć podręczna DNS jest tworzona na twoim komputerze lub komputerze serwera DNS dostawcy usług internetowych(ISP) , aby skrócić czas spędzony na wysyłaniu zapytań do DNS adresu URL . Zasadniczo(Basically) pamięci podręczne DNS to małe pliki zawierające adresy IP różnych witryn internetowych, które są często używane na komputerze lub w sieci. Przed skontaktowaniem się z serwerami DNS komputery w sieci kontaktują się z lokalnym serwerem, aby sprawdzić, czy w pamięci podręcznej DNS znajduje się wpis . Jeśli taki istnieje, komputery go użyją; w przeciwnym razie serwer skontaktuje się z serwerem DNS i pobierze adres IP. Następnie zaktualizuje lokalny DNSpamięć podręczna z najnowszym adresem IP witryny.

Każdy wpis w pamięci podręcznej DNS ma ustawiony limit czasu, zależny od systemów operacyjnych i dokładności rozdzielczości DNS . Po upływie tego okresu komputer lub serwer zawierający pamięć podręczną DNS skontaktuje się z serwerem DNS i zaktualizuje wpis, aby informacje były poprawne.
Jednak są ludzie, którzy mogą zatruć pamięć podręczną DNS w celu działalności przestępczej.

Zatruwanie pamięci podręcznej(Poisoning the cache) oznacza zmianę rzeczywistych wartości adresów URL(URLs) . Na przykład cyberprzestępcy mogą stworzyć stronę internetową, która wygląda jak np. xyz.com i wprowadzić jej rekord DNS w Twojej pamięci podręcznej (DNS)DNS . Tak więc, gdy wpiszesz xyz.com w pasku adresu przeglądarki, ta ostatnia pobierze adres IP fałszywej witryny i zabierze Cię tam zamiast prawdziwej witryny. Nazywa się to Pharming . Korzystając z tej metody, cyberprzestępcy mogą wyłudzać dane logowania i inne informacje, takie jak dane karty, numery ubezpieczenia społecznego, numery telefonów i inne w celu kradzieży tożsamości(identity theft) . DNSzatrucie ma również na celu wstrzyknięcie złośliwego oprogramowania do komputera lub sieci. Gdy trafisz na fałszywą stronę internetową, korzystając z zatrutej pamięci podręcznej DNS , przestępcy mogą robić wszystko, co chcą.

Czasami, zamiast lokalnej pamięci podręcznej, przestępcy mogą również skonfigurować fałszywe serwery DNS , aby po otrzymaniu zapytania mogli podać fałszywe adresy IP. Jest to zatruwanie DNS(DNS) wysokiego poziomu i uszkadza większość pamięci podręcznych DNS w określonym obszarze, wpływając tym samym na znacznie więcej użytkowników.

Przeczytaj o(Read about) : Comodo Secure DNS | OpenDNS | Publiczny DNS Google(Google Public DNS) | Bezpieczny DNS Yandex(Yandex Secure DNS) | Anioł DNS.

Sfałszowanie pamięci podręcznej DNS

Zatruwanie i fałszowanie pamięci podręcznej DNS

DNS spoofing is a type of attack that involves impersonation of DNS server responses in order to introduce false information. In a spoofing attack, a malicious user attempts to guess that a DNS client or server has sent a DNS query and is waiting for a DNS response. A successful spoofing attack will insert a fake DNS response into the DNS server’s cache, a process known as cache poisoning. A spoofed DNS server has no way of verifying that DNS data is authentic, and will reply from its cache using the fake information.

DNS Cache Spoofing brzmi podobnie do DNS Cache Poisoning , ale jest niewielka różnica. Sfałszowanie pamięci podręcznej DNS(DNS Cache Spoofing) to zestaw metod używanych do zatruwania pamięci podręcznej DNS . Może to być wymuszone wejście do serwera sieci komputerowej w celu modyfikacji i manipulowania pamięcią podręczną DNC . Może to być skonfigurowanie fałszywego serwera DNS , tak aby fałszywe odpowiedzi były wysyłane podczas zapytań. Istnieje wiele sposobów na zatrucie pamięci podręcznej DNS , a jednym z typowych jest fałszowanie pamięci podręcznej DNS(DNS Cache Spoofing) .

Przeczytaj(Read) : Jak sprawdzić, czy ustawienia DNS komputera zostały naruszone za pomocą ipconfig.

Zatrucie pamięci podręcznej DNS – zapobieganie

Nie ma wielu dostępnych metod zapobiegania zatruciu pamięci podręcznej DNS . (DNS Cache)Najlepszą metodą jest skalowanie systemów bezpieczeństwa,(scale up your security systems) aby żaden atakujący nie mógł naruszyć sieci i manipulować lokalną pamięcią podręczną DNS . Użyj dobrej zapory sieciowej(good firewall) , która może wykryć ataki zatruwania pamięci podręcznej DNS . Częste czyszczenie pamięci podręcznej DNS(Clearing the DNS cache)(Clearing the DNS cache) jest również opcją, którą niektórzy z was mogą rozważyć.

Poza skalowaniem systemów bezpieczeństwa administratorzy powinni aktualizować swoje oprogramowanie i oprogramowanie,(update their firmware and software) aby zapewnić aktualność systemów bezpieczeństwa. Systemy operacyjne powinny być łatane najnowszymi aktualizacjami. Nie powinno być żadnych linków wychodzących stron trzecich. Serwer powinien być jedynym interfejsem między siecią a Internetem(Internet) i powinien znajdować się za dobrym firewallem.

Relacje zaufania serwerów(trust relations of servers) w sieci powinny być przesunięte wyżej, aby nie pytały byle jakiego serwera o rozwiązania DNS . W ten sposób tylko serwery z prawdziwymi certyfikatami będą w stanie komunikować się z serwerem sieciowym podczas rozwiązywania serwerów DNS .

Okres każdego wpisu w pamięci podręcznej DNS powinien być krótki (DNS),(period) aby rekordy DNS były pobierane częściej i były aktualizowane. Może to oznaczać dłuższe okresy łączenia się ze stronami internetowymi (czasami), ale zmniejszy szanse na użycie zatrutej pamięci podręcznej.

Blokowanie pamięci podręcznej DNS(DNS Cache Locking) powinno być skonfigurowane na 90% lub więcej w systemie Windows(Windows) . Blokowanie pamięci podręcznej w (Cache)systemie Windows Server(Windows Server) pozwala kontrolować, czy informacje w pamięci podręcznej DNS mogą zostać nadpisane. Zobacz TechNet , aby uzyskać więcej informacji na ten temat.

Użyj puli gniazd DNS(DNS Socket Pool) , ponieważ umożliwia ona serwerowi DNS korzystanie z randomizacji portu źródłowego podczas wysyłania zapytań DNS . Zapewnia to zwiększone bezpieczeństwo przed atakami zatruwania pamięci podręcznej, mówi TechNet .

Rozszerzenia zabezpieczeń systemu nazw domen (DNSSEC)(Domain Name System Security Extensions (DNSSEC)) to pakiet rozszerzeń dla systemu Windows Server(Windows Server) , który dodaje zabezpieczenia do protokołu DNS . Więcej na ten temat możesz przeczytać tutaj(here) .

Istnieją dwa narzędzia, które mogą Cię zainteresować(There are two tools that may interest you) : F-Secure Router Checker sprawdzi, czy nie doszło do przejęcia DNS, a narzędzie WhiteHat Security Tool monitoruje przejęcia DNS.

Teraz przeczytaj: (Now read:) Co to jest przechwytywanie DNS(What is DNS Hijacking) ?

Mile widziane obserwacje i komentarze.(Observation and comments are welcome.)



About the author

Jestem profesjonalnym recenzentem i zwiększającym produktywność. Uwielbiam spędzać czas online, grając w gry wideo, odkrywając nowe rzeczy i pomagając ludziom w ich potrzebach technologicznych. Mam pewne doświadczenie z konsolą Xbox i od 2009 roku pomagam klientom dbać o bezpieczeństwo ich systemów.



Related posts