Què és la difusió de DNS: també coneguda com “intoxicació per caché”


Què és el DNS Spoofing – També conegut com "Cache intoxicació"

Intoxicació per cache DNS, també coneguda Spoofing de DNS, és quan s’introdueix informació falsa en una memòria cau DNS. La intenció és que les consultes DNS retornin una resposta falsa de manera que els usuaris estiguin dirigits a llocs web incorrectes.


intoxicació per dns

Salta a …

Què és DNS Spoofing?

El servidor de noms de domini (DNS) La difusió també es coneix com a intoxicació per cache DNS. Escombratge de DNS és un atac en què es canvien els registres DNS per redirigir els usuaris cap a un lloc web fraudulent que pot semblar a la destinació prevista per l’usuari.

En termes generals, l’ordinador s’enganya a pensar que anirà a l’adreça IP correcta. Una vegada que l’usuari ha aterrat a la destinació, se li demana que la víctima entri al seu compte. Això dóna l’oportunitat a l’atacant de robar la informació personal de la víctima que pot incloure credencials i dades confidencials.

A més, el lloc web maliciós també es pot utilitzar per infiltrar el dispositiu de l’usuari per instal·lar virus o cucs que permetin a l’atacant accedir a llarg termini al dispositiu de la víctima..

Com funciona el ferratge DNS?

Intoxicació amb cache DNS

A Memòria cau DNS és un emmagatzematge universal d’adreces IP i noms de domini. El terme “caché” fa referència als registres DNS emmagatzemats per un servidor. En el cas que el servidor DNS més proper no trobeu la vostra destinació prevista (adreça IP), envia una sol·licitud a altres servidors DNS fins que no es trobi l’adreça IP del vostre destí. Aquesta nova entrada es desa a la memòria cau pel servidor DNS, és a dir, el servidor DNS es compromet.

De la mateixa manera, Intoxicació per cache DNS és quan s’introdueix informació falsa en una memòria cau DNS. Aquesta informació incorrecta romandrà a la memòria cau DNS fins que caduqui el TTL (Time to Live), tret que es tregui manualment. TTL (Time to Live) és el temps designat associat a una adreça IP. Si es redirigeix ​​l’usuari al lloc web maliciós, s’assembla al lloc web destinatari, pot ser que ell no pugui dir la diferència que fa que la difusió DNS sigui bastant difícil de detectar.

Man-In-The-Middle-Attack

El DNS Spoofing també es pot dur a terme utilitzant un MiTM (home-in-the-middle-attack), o més conegut com a Eavesdropping. En aquest cas, l’atacant pot interceptar la comunicació entre la víctima i el servidor DNS amb la intenció de tornar a encaminar la víctima cap a un lloc web / adreça IP malintencionada..

Oblidacions de resposta

Les consultes recurrents no s’autentifiquen cada vegada per un servidor perquè la primera resposta és la que s’emmagatzema i, com s’ha esmentat anteriorment, es mantindrà fins a una durada de temps especificada. Durant aquest temps l’atacant pot enviar una resposta falsificada a l’usuari. Això es pot fer mitjançant l’atac d’aniversari que consisteix a endevinar segons la probabilitat. Una vegada que l’atacant hagi encertat correctament l’identificador de transacció de la sol·licitud DNS, intentarà reenviar una resposta falsificada amb una entrada DNS falsificada abans que la resposta real us en faci..

Com prevenir l’afusellament de DNS?

DNSSEC

Un DNS no es xifra, cosa que facilita que els pirates informàtics puguin falsificar les entrades i interceptar el trànsit amb distorsions. El protocol DNSSEC és la tècnica de mitigació més popular contra el DNS Spoofing, ja que assegura el DNS afegint capes d’autenticació i verificació. Tot i això, fa que la resposta DNS sigui lenta ja que es necessita un temps per assegurar-se que les entrades DNS no es van forjar.

Utilitzeu xifrat

Utilitzeu xifratge com SSL / TLS que impedeixi o mitigés la possibilitat que un lloc web es vegi compromès per DNS Spoofing. D’aquesta manera un usuari pot verificar si el servidor és legítim i pertany al propietari original del lloc web.

Monitorització Activa

És imprescindible controlar les dades DNS i ser proactiu per realitzar nous patrons de comportament com l’aparició d’un nou host extern que podria ser un atacant.

Utilitzeu HTTPS

Només confieu en els URL que continguin “https” que legitimi un lloc web. Si la indicació de “https” sembla tenir un flux, considereu la possibilitat d’un possible atac de difusió de DNS.

Preguntes freqüents

P: Com detectar un atac d’enverinament per caché DNS?

Els atacs de difusió són difícils de detectar. El millor és controlar el trànsit de dades i protegir el dispositiu de qualsevol programa maliciós per evitar que es pugui produir una memòria cau DNS enverinada.

P: El DNS Spoofing i el DNS Cache intoxicació són iguals?

Sí, l’Spoofing DNS també es coneix com a intoxicació amb caché DNS.

P: Com protegir-vos contra un atac de protecció contra DNS?

Utilitzeu DNNSEC, vigilància activa i tallafocs per prevenir programari maliciós.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map