Пятница, 26.04.2024
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 24 » DNS-спуфинг
21:36
DNS-спуфинг
DNS-спуфинг, называемый также DNS-кэша отравления, является формой компьютерного взлома , в котором поврежден доменных имен сведения вводят всопоставителя DNS'ы кэш, вызывая имя сервер возвращает неверный IP-адрес. Это приводит в движения использовались на компьютер злоумышленника (или любой другой компьютер)

В доменное имя сервера системы переводит в удобочитаемый домена (например, example.com) в числовой IP-адрес , используемый для маршрутизации Сообщений между узлами. Обычно, если сервер не знает, перевод будет задать другой сервер, и процесс продолжается рекурсивно. Для увеличения производительности, сервер, как правило, помнят (кэш) эти переводы для определенного количества времени. Это означает, что если он получает еще один запрос на тот же перевод, он может ответить без необходимости задать любые другие сервера, до истечения срока действия кэша.


Когда DNS-сервер получает ложного перевода и кэширует его для оптимизации производительности, она считается отравленной, и он подает ложные сведения клиентам. Если DNS-сервер отравлен, он может возвращать неверный IP-адрес, отвлекая трафик на другой компьютер (чаще злоумышленника)


Как правило, сетевой компьютер использует DNS-сервера, предоставляемые Интернет-провайдером (ISP) или на компьютере пользователя организации. DNS-серверы используются в сети организации, чтобы улучшить разрешение производительность за счет кэширования ранее полученных результатов запроса. Отравление нападений на одном DNS-сервере может повлиять на пользователей, обслуживаемых непосредственно на удаленном сервере или косвенно обслуживается его подчиненный сервер(ы), если это применимо


Чтобы выполнить кэш отравления атаки, злоумышленник эксплуатирует недостатки программного обеспечения DNS. Сервер должен правильно проверить DNS ответы, чтобы убедиться, что они из надежного источника (например, с помощью технологии dnssec); в противном случае сервер может кэшировать неверные записи локально и служить им с другими пользователями, которые делают ту же просьбу.


Эта атака может быть использована для переадресации пользователей с сайта на другой сайт по выбору злоумышленника. Например, злоумышленник подменяет IP-адрес DNS-записи для целевой веб-сайт на данном DNS-сервера и заменяет их IP-адреса сервера под их контролем. Злоумышленник создает файлы на сервере под их контролем с именами, совпадающими с теми, что на целевом сервере. Эти файлы обычно содержат вредоносного Контента, таких как компьютерные черви и вирусы. Пользователь, чей компьютер ссылается на отравленные DNS-сервер получает обманом заставляют принимать контент, поступающий от неаутентичного сервер и неосознанно загружает вредоносный контент. Этот метод может также использоваться для фишинговых атак, где фальшивая версия подлинной сайт создан для того, чтобы собрать личные данные, такие как банковские и кредитные/дебетовые карты детали.


Много атак отравления кэша против DNS-серверов может быть предотвращено путем быть меньше доверять информации, переданные им другим DNS-серверам, и игнорируя любые записи DNS, что не имеет прямого отношения к запросу. Например, варианты привязки 9.5.0-П1 и выше выполнения этих проверок. порт источника рандомизации для DNS-запросов, в сочетании с использованием криптографически безопасных случайных чисел для выбора источника порт и 16-битныйкриптографический код, может значительно уменьшить вероятность успешного ДНС гонки, нападения.


Однако, когда маршрутизаторы, межсетевые экраны, прокси, шлюз и другие устройства выполняют преобразование сетевых адресов (NAT) или, более конкретно, порт трансляции адресов (ПЭТ), они могут переписать исходные порты для того, чтобы отслеживать состояние соединения. При изменении исходных портов, ПЭТ устройств может удалить порт источника случайности осуществляться серверы имен и сопоставителей заглушки


Безопасный DNS (dnssec в) использует криптографические цифровые подписи подпись с доверенного сертификата открытого ключа для проверки подлинности данных.Dnssec может противостоять атакам кэша отравление, но в 2008 году еще не было широко развернуто. В 2010 году была внедрена технология dnssec в корневой зоне Интернет-серверов


Этот вид атаки может быть уменьшен на транспортный уровень и прикладной уровень посредством выполнения сквозного проверки после того, как соединение установлено. Типичным примером этого является использование транспортного уровня безопасности и цифровых подписей. Например, с помощью протокола https (безопасная версия протокола http), пользователи могут проверить, находится ли сервер цифровой сертификат является действительным и принадлежит сайт, ждут хозяина. Аналогично, безопасной оболочки дистанционные программы входа в систему проверки цифровых сертификатов в конечных точках (если они известны) до начала сессии. Для приложений, автоматическую загрузку обновлений, приложение может добавьте копию сертификата подписи локально и проверки подписи хранятся в обновлении программного обеспечения во встроенном сертификат
Категория: Информационная безопасность | Просмотров: 405 | Добавил: medergrup | Теги: DNS-спуфинг
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[26.02.2017]
Глава 7 (0)
[26.02.2017]
Почему говорится, что Пророк Исаия был очищен Серафимом? (0)
[25.06.2017]
Авторское право на REKLAMCHIK (0)
[25.06.2017]
Условия использования (0)
[27.02.2017]
Глава 14 (0)
Новости
[24.02.2017]
Системы обнаружения вторжений (0)
[24.02.2017]
Безопасный дизайн (0)
[24.02.2017]
Кибербезопасность CS5L ШМ (0)
[24.02.2017]
Последствий DDoS (0)
[24.02.2017]
Узел-Бастион (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2024