Hvad er DNS-forfalskning – også kendt som “Cache-forgiftning”


Hvad er DNS-forfalskning – Også kendt som "Cache-forgiftning"

DNS-cache-forgiftning, også kendt som DNS-forfalskning, er, når der indtastes falske oplysninger i en DNS-cache. Hensigten er, at DNS-forespørgsler returnerer et forkert svar, så brugerne ledes til forkerte websteder.


dns-forgiftning

Hop til…

Hvad er DNS-forfalskning?

Domain Name Server (DNS) Spoofing er også kendt som DNS-cache-forgiftning. DNS-forfalskning er et angreb, hvor DNS-poster ændres for at omdirigere brugere til et uredeligt websted, der kan ligne brugerens tilsigtede destination.

Set som lægmand bliver din computer narret til at tro, at den går til den rigtige IP-adresse. Når brugeren er landet på destinationen, bliver offeret bedt om at logge ind på deres konto. Dette giver angriberen en mulighed for at stjæle offerets personlige oplysninger, som kan indeholde legitimationsoplysninger og fortrolige data.

Desuden kan det ondsindede websted også bruges til at infiltrere brugerens enhed til at installere vira eller orme, der giver angriberen langvarig adgang til offerets enhed.

Hvordan fungerer DNS-forfalskning?

DNS-cache-forgiftning

EN DNS-cache er en universel opbevaring af IP-adresser og domænenavne. Udtrykket “cache” henviser til de gemte DNS-poster fra en server. I tilfælde af, at den DNS-server, der er tættest på dig, ikke kan finde dit tilsigtede mål (IP-adresse), sender den en anmodning til andre DNS-servere, indtil IP-adressen til din destination findes. Denne nye post gemmes derefter i din cache af DNS-serveren, med andre ord DNS-serveren er kompromitteret.

Tilsvarende, DNS-cache-forgiftning er, når der indtastes falske oplysninger i en DNS-cache. Disse forkerte oplysninger forbliver i DNS-cachen, indtil TTL (Time to Live) udløber, medmindre den manuelt fjernes. TTL (Time to Live) er den angivne tid, der er knyttet til en IP-adresse. Hvis det ondsindede websted, som brugeren omdirigeres til, ligner det påtænkte målwebsted, er han / hun muligvis ikke i stand til at fortælle forskellen, hvilket gør DNS Spoofing ganske vanskeligt at se.

Man-In-The-Middle-angreb

DNS-forfalskning kan også udføres ved hjælp af et MiTM (man-in-the-middle-angreb) eller mere almindeligt kendt som Eavesdropping. I dette tilfælde kan angriberen opsnappe kommunikationen mellem offeret og DNS-serveren med det formål at omdirigere offeret til et ondsindet websted / IP-adresse.

Responsforfalskning

Tilbagevendende forespørgsler autentificeres ikke hver gang af en server, fordi det første svar er det, der er gemt, og som tidligere nævnt lever det indtil en bestemt tidsperiode. I løbet af denne periode kan angriberen sende et forfalsket svar til brugeren. Dette kan gøres ved at bruge “fødselsdagsangreb”, som involverer at gætte baseret på sandsynlighed. Når angriberen med succes har gættet transaktions-id’et for din DNS-anmodning, vil han / hun forsøge at videresende et forfalsket svar med forfalsket DNS-post, inden det reelle svar kommer til dig.

Sådan forhindres mod DNS-forfalskning?

DNSSEC

En DNS er ikke krypteret, hvilket gør det nemt for en hacker at forfalske poster og aflytte trafik med forfalskning. DNSSEC-protokollen er den mest populære afhjælpningsteknik mod DNS-forfalskning, fordi den sikrer DNS ved at tilføje lag af godkendelse og verifikation. Dette gør imidlertid DNS-svaret langsomt, da det tager tid at sikre, at DNS-posterne ikke blev forfalsket.

Brug kryptering

Brug kryptering som SSL / TLS, som ville forhindre eller mindske muligheden for, at et websted bliver kompromitteret af DNS Spoofing. På denne måde kan en bruger kontrollere, om serveren er legitim og hører til den oprindelige ejer af webstedet.

Aktiv overvågning

Det er vigtigt at overvåge DNS-data og være proaktiv for at realisere nye mønstre i adfærd som udseendet af en ny ekstern vært, der potentielt kan være en angriber.

Brug HTTPS

Kun tillid til webadresser, der indeholder “https”, der legitimerer et websted. Hvis indikationen “https” ser ud til at være i flux, skal du overveje muligheden for et potentielt DNS-forfalskningsangreb.

FAQ

Q: Sådan finder du et DNS-cache-forgiftningsangreb?

Det er svær at se på falskeangreb. Det er bedst at overvåge din datatrafik og beskytte din enhed mod malware, for at forhindre den i en potentiel forgiftet DNS-cache.

Q: Er DNS-forfalskning og DNS-cache-forgiftning det samme?

Ja, DNS Spoofing er også kendt som DNS Cache Poisoning.

Q: Sådan beskyttes mod et DNS-svindelangreb?

Brug DNNSEC, Aktiv overvågning og firewalls til at forhindre malware.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me