Пятница, 10.04.2020
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 24 » Перехват DNS
21:27
Перехват DNS
Перехват DNS или перенаправления DNS - это практика подрыв разрешения доменных имен (DNS) запросы. Это может быть достигнуто с помощью вредоносных программ, которые заменяет компьютер по протоколу TCP/IP в конфигурации, чтобы указать на жулика DNS-сервера под управление злоумышленника, или через изменения поведения надежных DNS-сервер так, что он не соответствует стандартам интернета.

Эти изменения могут быть сделаны для вредоносных целей, таких как фишинг, или для корыстных целей с помощью интернет-провайдеров (ISP) и общественных/маршрутизатор в режиме онлайн DNS-сервера провайдеры для прямого веб-трафик пользователей интернет-провайдера собственного веб-сервера , где не может быть подан, статистика собрана, или для других целей исп; и по DNS-провайдерам заблокировать доступ к выбранным домены как форму цензуры.


Одна из функций DNS-сервер, чтобы преобразовать доменное имя в IP-адрес этого приложения требуется подключение к Интернет-ресурс, такой как сайт. Эта функция определяется в различных официальных интернет-стандартов , которые определяют протокол, достаточно подробно. DNS-серверы безоговорочно доверяют интернету компьютеров и пользователей для правильного разрешения имен фактического адресов, которые зарегистрированы владельцами интернет-домен.


Изгоев DNS-сервер преобразует имена доменов желательных сайтов (поисковые системы, банки, брокеры и т. д.) в IP-адреса сайтов с нежелательной контент, даже вредоносных веб-сайтов. Большинство пользователей зависят от DNS-серверов автоматически назначается их провайдеров. Компьютеры-зомби использовать DNS-изменение троянов , чтобы незаметно включить автоматическое назначение DNS-сервер поставщика услуг интернета, чтобы руководство DNS-сервер назначение от вредоносных DNS-серверов.[править] маршрутизатор назначен DNS-серверы могут также быть изменено с помощью удаленной эксплуатации уязвимости в прошивку маршрутизатора.Когда пользователь посещает веб-сайты, они послали на фальшивый сайт. Эта атака называется фарминг. Если на сайте они будут перенаправлены на вредоносный веб-сайт, маскируясь под законный сайт, для того, чтобы обманным путем получить конфиденциальную информацию, это называется фишинг.


Беспокойство с перехвата DNS включает угону ответ nxdomain. Интернет и Интранет приложения полагаются на ответ nxdomain для описания состояния, когда у DNS нет записи для указанного узла. Если запрос недопустимое имя домена (например www.example.invalid), нужно получить или nxdomain ответ - информирует приложение о том, что имя является недействительным и принимает соответствующие меры (например, отображение ошибки или не пытается подключиться к серверу). Однако, если имя домена запрашивается на одном из этих несуществующих провайдеров, можно было бы всегда получить фальшивый IP-адрес, принадлежащий провайдеру. В веб-браузере это поведение может быть раздражающим или оскорбительным, как подключения к этому IP-адресу отображение провайдера перенаправляет страницу провайдера, иногда с рекламой, вместо правильного сообщения об ошибке. Однако другие приложения, которые полагаются на ошибки nxdomain, а не пытаться инициировать соединение с этим поддельным IP-адресом, потенциально подвергая конфиденциальной информации.


Примеры функциональности, которая ломается, когда интернет-провайдер перехватывает DNS-сервер:


Мобильных компьютеров, входящих в состав сервера Windows домена будет ложно быть заставили поверить, что они вернулись в корпоративной сети, потому что ресурсам, таким как контроллеры домена, почтовых серверов и прочей инфраструктуры будет доступен. Приложения будут таким образом пытаться инициировать соединение с этими корпоративного сервера, но не приводит к понижению производительности, ненужный трафик интернет-подключения и тайм-ауты.

Много небольших офисных и домашних сетей не имеют собственного DNS-сервера, полагаясь вместо этого на вещание разрешение имен. Многие версии Microsoft Windows по умолчанию для определения приоритетности разрешения имен DNS выше разрешение имен NetBIOS транслирует, поэтому, когда ISP DNS-сервер возвращает (технически допустимая) IP-адрес имя нужного компьютера в локальной сети, подключение компьютер использует этот неверный IP-адрес и неизбежно не удается подключиться к нужному компьютеру в локальной сети. Обойти проблему можно, используя правильный IP-адрес вместо имени компьютера или изменение значения реестра DhcpNodeType изменить название резолюции заказ услуги.


Браузеры, такие как Firefox и больше нет их 'поиск по названию' функциональность (где ключевые слова, введенные в адресной строке пользователям доступ к ближайшей подходящей площадке.).


Локальный DNS-клиент, встроенные в современные операционные системы кэширования результатов поиска DNS для повышения производительности. Если клиент переключается между домашней сети и сети VPN, ложные записи могут оставаться в кэше, тем самым создавая простоев в работе службы на VPN-подключение.

Черные списки анти-спам решения полагаются на DNS; ложные результаты DNS таким образом вмешиваться в их деятельность.


Конфиденциальных данных пользователя может быть утечка приложениями, которые являются обманом провайдером, полагая, что сервера они хотят подключиться доступны.


Выбор пользователей через поисковик, чтобы проконсультироваться в случае URL-адреса с ошибками в браузере удаляется, как провайдер определяет, что результаты поиска отображаются для пользователя; функциональные возможности приложения, такие как панель инструментов Google не работают.


Компьютеры настроены на использование сплит тоннеля с VPN-соединение перестанет работать, потому что Интранет имена, которые не должны решаться за пределами туннеля через Интернет начнете решать на фиктивные адреса, вместо того, чтобы решить правильно через VPN-туннель на собственный DNS-сервер, когда или nxdomain получен ответ из Интернета. Например, почтовый клиент пытается разрешить DNS-записи для внутреннего почтового сервера может появиться ложные DNS-ответ, который направил его к платным веб-сервера с Сообщений, ожидающих доставки в течение дней при повторной попытки напрасны


Это разбивает веб-прокси-серверов протоколов (wpad) с ведущими веб-браузерами верить неправильно, что поставщик имеет прокси-сервер настроен.

Это разбивает программное обеспечение для мониторинга. Например, если мы периодически обращаться к серверу, чтобы определить его здоровья, монитор никогда не видеть отказа, если монитор пытается проверить ключ шифрования сервера.


В некоторых случаях провайдеры предоставляют настройки абонентов настраивается чтобы отключить перехват ответов nxdomain будут. Правильно реализован такой параметр возвращается DNS для стандартного поведения. Другие Интернет-провайдеры, однако вместо того, чтобы использовать веб-браузер куки для сохранения предпочтений. В этом случае базовое поведение не решен: DNS-запросы продолжают быть перенаправлены, а страницу перенаправления исп заменяется поддельных DNS на страницу ошибки. Другие приложения, чем веб-браузеры не могут быть исключены из схемы, используя печенье как отказаться от цели только по протоколу httpпротокол, когда схема фактически реализовано в протоколе-нейтральная система DNS.




Некоторые регистраторы доменных имен, в частности Name.com, выполнить перехвата DNS на неудачные запросы доменных имен, несмотря на возражения к этой практике со стороны ICANN и их потребителей.
Категория: Информационная безопасность | Просмотров: 161 | Добавил: medergrup | Теги: Перехват DNS
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[27.02.2017]
Глава 23 (0)
[27.02.2017]
Глава 1 (0)
[23.06.2017]
Восстановление портала (0)
[27.02.2017]
Глава 19 (0)
[27.02.2017]
Глава 7 (0)
Новости
[24.02.2017]
Системы обнаружения вторжений (0)
[24.02.2017]
Контроль Допуска Сети (0)
[24.02.2017]
DNS-спуфинг (0)
[23.02.2017]
Атаки на wi-fi сети (0)
[23.02.2017]
Политика безопасности (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2020