Отравление кеша DNS сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Отравление кеша DNS

DNS-сервер – это компьютерный сервер, который содержит базу данных общедоступных IP-адресов и связанных с ними имен хостов и в большинстве случаев служит для разрешения или преобразования этих общих имен в IP-адреса по запросу.

DNS-серверы запускают специальное программное обеспечение и взаимодействуют друг с другом по специальным протоколам.

В более простом понимании терминов: DNS-сервер в Интернете – это устройство, которое переводит www.amazon.com, который вы вводите в своем браузере, в IP-адрес 151.101.129.121, которым он действительно является.

Таким образом, у нас есть DNS-серверы, потому что мы хотим не только использовать удобочитаемые имена для доступа к веб-сайтам, но и компьютеры должны использовать IP-адреса для доступа к веб-сайтам. DNS-сервер является переводчиком между именем хоста и IP-адресом

Что такое отравление DNS-кэша?

Отравление DNS-кэша, также известное как подмена DNS, – это тип атаки, использующий уязвимости в системе доменных имен (DNS) для перенаправления интернет-трафика с законных серверов на поддельные.

Одна из причин, по которой DNS-отравление является настолько опасным, заключается в том, что он может распространяться с DNS-сервера на DNS-сервер. В 2010 году в результате отравления DNS DNS GreatFirewall временно покинул национальные границы Китая, подвергая цензуре интернет в США, пока проблема не была устранена.

Однако, если вредоносная программа изменила настройки вашего DNS-сервера (что может произойти за кулисами без вашего ведома), ввод одного и того же URL-адреса может привести вас к совершенно другому веб-сайту или, что более важно, к веб-сайту, который выглядит как ваш банк сайт, но на самом деле это не так. Этот поддельный банковский сайт может выглядеть точно так же, как настоящий, но вместо того, чтобы позволить вам войти в свою учетную запись, он может просто записать ваше имя пользователя и пароль, предоставив мошенникам всю информацию, необходимую для доступа к вашему банковскому счету.

Обычно, однако, вредоносное ПО, которое захватывает ваши DNS-серверы, обычно просто перенаправляет популярные веб-сайты на сайты, на которых полно рекламы или поддельных вирусных сайтов, которые заставляют вас думать, что вам нужно купить программу для очистки зараженного компьютера.

DNS-кеширование: атака

В Интернете нет только одного DNS-сервера, поскольку это было бы крайне неэффективно. Ваш интернет-провайдер использует собственные DNS-серверы, которые кэшируют информацию с других DNS-серверов. Ваш домашний маршрутизатор работает как DNS-сервер, который кэширует информацию с DNS-серверов вашего интернет-провайдера. Ваш компьютер имеет локальный DNS-кэш, поэтому он может быстро ссылаться на DNS-запросы, которые он уже выполнил, вместо того, чтобы выполнять DNS-поиск снова и снова.

DNS-отравление, подобное этому, также может распространяться. Например, если различные интернет-провайдеры получают информацию DNS от скомпрометированного сервера, отравленная запись DNS будет распространяться среди интернет-провайдеров и там будет кэшироваться. Затем он будет распространяться на домашние маршрутизаторы и кеши DNS на компьютерах, когда они ищут запись DNS, получают неправильный ответ и сохраняют его.

Глобально распределенное облачное управление DNS:

CDNetworks предлагает управляемую, облачную, авторитетную и глобальную службу DNS, которая обеспечивает эффективный и быстрый доступ к веб-сайтам.

Портал пользователя с расширенными функциями управления и контроля. Обеспечивает безопасность DNS, защищая от спуфинга и отравления кэша. Всегда доступен благодаря встроенной избыточности. Быстрые ответы по всему миру. Удобная для пользователя, интуитивно понятная настройка и управление.

Предотвращение атак отравления кэшем.

Что нужно сделать, чтобы не стать жертвой.

1. Установите антивирусную программу, чтобы вредоносные программы могли быть обнаружены до того, как они смогут нанести какой-либо ущерб.

2. Знайте, как выглядит сайт. Если оно немного отличается от того, как оно обычно выглядит, или вы получаете сообщение «неверный сертификат» в своем браузере, это может быть признаком того, что вы находитесь на имитационном веб-сайте.

3. Всегда сначала проверяйте, имеет ли адрес сайта «https», а не «HTTP», при предоставлении какой-либо личной информации, такой как имя пользователя или пароль.

4.Если сайт перенаправляется на любую другую веб-страницу, не ожидаемую при нажатии, немедленно закройте вкладку. Это может помешать вам установить любое вредоносное ПО на ваш компьютер.

Существует несколько мер, которые следует предпринять предприятиям для предотвращения атак отравления кэша DNS. Для начала ИТ-отделам следует настроить DNS-серверы, чтобы как можно меньше полагаться на доверительные отношения с другими DNS-серверами. Это усложнит для злоумышленников использование их собственных DNS-серверов для повреждения серверов их целей. Помимо ограничения доверительных отношений в DNS, ИТ-специалисты должны убедиться, что они используют самую последнюю версию DNS. Системы доменных имен, использующие BIND 9.5.0 или выше, включают в себя такие функции, как рандомизация портов и криптографически безопасные идентификаторы транзакций, которые помогают предотвратить атаки, вызывающие отравление кэша.

DNS-сервер должен обслуживаться, чтобы гарантировать отсутствие каких-либо ненужных сервисов. Посторонние службы, работающие на DNS-сервере, только предоставляют злоумышленникам больше потенциальных векторов атак. Существуют также инструменты отравления кэша, которые помогают организациям предотвратить атаки отравления кэшем. Наиболее популярным средством предотвращения отравления кэша является, вероятно, DNSSEC (расширение безопасности системы доменных имен). DNSSEC – это средство отравления кэша, разработанное специальной инженерной группой Интернета, которое обеспечивает безопасную аутентификацию данных DNS.

Дополнительная информация о DNSSSEC:

DNSSEC – это технология, которая была разработана, среди прочего, для защиты от таких атак путем цифровой «подписи» данных, чтобы вы могли быть уверены, что они действительны. Однако, чтобы устранить уязвимость из Интернета, она должна быть развернута на каждом этапе поиска от корневой зоны до конечного доменного имени (например, www.icann.org). Подписание корня (развертывание DNSSEC в корневой зоне) является необходимым шагом в этом общем процессе. Важно то, что он не шифрует данные. Это просто подтверждает правильность адреса сайта, который вы посещаете.

DNSSEC работает путем цифровой подписи записей для поиска DNS с использованием криптографии с открытым ключом. Корректная запись DNSKEY аутентифицируется через цепочку доверия, начиная с набора проверенных открытых ключей для корневой зоны DNS, являющейся доверенной третьей стороной. Владельцы доменов генерируют свои собственные ключи и загружают их с помощью своей панели управления DNS у своего регистратора доменных имен, который, в свою очередь, передает ключи через sec DNS оператору зоны (например, Verisign for .com), который подписывает и публикует их в DNS.

Мой опыт:

Я создал ссылку, по которой мне удалось получить имя пользователя и пароль их учетной записи Facebook у нескольких друзей, сказав им, что, если они войдут в систему через учетную запись Facebook, они получат бесплатный INR100 в своем кошельке Paytm. Поэтому, когда пользователь вводит данные своей учетной записи, информация о деталях попадает в мою почту, и пользователь перенаправляется на веб-сайт paytm, поэтому подозрительные сообщения не создаются.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.