6Aug

Co je DNS cache otravy?

click fraud protection

DNS cache otravy, také známý jako spoofing DNS, je typ útoku, který zneužívá zranitelná místa v systému názvů domén( DNS) k přesměrování internetového provozu mimo legitimní servery a směrem k falešným.

Jedním z důvodů otravy DNS je tak nebezpečné, protože se může šířit z DNS serveru na server DNS.V roce 2010 došlo k otravě DNS, kdy Velký firewall Číny dočasně unikl hranicím Číny, cenzuroval internet v USA, dokud nebyl problém vyřešen.

Jak funguje služba DNS

Kdykoli se váš počítač obrátí na název domény jako "google.com", musí se nejprve obrátit na svůj server DNS.DNS server reaguje s jednou nebo více adresami IP, kde může počítač dosáhnout adresy google.com. Váš počítač se pak přímo připojí na tuto číselnou IP adresu. Služba DNS převádí adresy, které lze číst jako člověk, jako je google.com, na adresy IP čitelné počítačem, jako je například "173.194.67.102".

  • Více informací: HTG vysvětluje: Co je DNS?

DNS caching

Internet nemá pouze jeden DNS server, protože by byl extrémně neefektivní.Poskytovatel internetových služeb provozuje své vlastní servery DNS, které ukládají do mezipaměti informace z jiných serverů DNS.Váš domovský směrovač funguje jako server DNS, který ukládá informace z servery DNS poskytovatele ISP.Váš počítač má lokální mezipaměť DNS, takže může rychle a rychle vyhledávat vyhledávání DNS, které již bylo provedeno, než vyhledávání DNS znovu a znovu.

instagram viewer

Otravy mezipaměti DNS

Cache DNS se může otrávit, pokud obsahuje nesprávný záznam. Například pokud útočník získá kontrolu nad serverem DNS a změní některé informace na něm - například by mohli říci, že google.com skutečně poukazuje na adresu IP, kterou útočník vlastní - ten DNS server by řekl svým uživatelům, aby vypadalipro Google.com na nesprávné adrese. Adresa útočníka by mohla obsahovat nějaký druh škodlivého phishingového webu.

DNS otravy se mohou také šířit. Například pokud různí poskytovatelé internetových služeb získávají informace o DNS z ohroženého serveru, otrávená položka DNS se rozšíří na poskytovatele internetových služeb a tam bude uložena do mezipaměti. Potom se rozšíří do domovských směrovačů a do vyrovnávacích pamětí DNS v počítačích, když vyhledávají položku DNS, obdrží nesprávnou odpověď a uloží ji.

Velký firewall Číny šíří do USA

Není to jen teoretický problém - ve velkém měřítku se to stalo v reálném světě.Jedním ze způsobů, jakým funguje Čínský velký firewall, je blokování na úrovni DNS.Například webové stránky zablokované v Číně, jako je twitter.com, mohou mít své záznamy DNS poukazované na nesprávnou adresu na serverech DNS v Číně.To by vedlo k tomu, že by Twitter nebyl běžnými prostředky nepřístupný.Přemýšlejte o tom, protože Čína úmyslně otráví své vlastní vyrovnávací paměti serveru DNS.

V roce 2010 poskytovatel internetových služeb mimo Čínu mylně nakonfiguroval své servery DNS, aby získal informace ze serverů DNS v Číně.Načtěla nesprávné záznamy DNS z Číny a uložila je na svých DNS serverech. Jiní poskytovatelé internetových služeb načítali informace o DNS od poskytovatele internetových služeb a používali je na svých serverech DNS.Otevírané záznamy DNS se dále šířily, dokud někteří lidé v USA nebudou mít přístup k Twitteru, Facebooku a YouTube svým americkým poskytovatelům internetových služeb. Velký firewall Číny "unikl" mimo své národní hranice, čímž zabraňuje lidem z jiných zemí světa přístup k těmto webovým stránkám. To v podstatě fungovalo jako rozsáhlý útok na otravu DNS.(Zdroj.)

Řešení

Skutečným důvodem otravy mezipaměti DNS je takový problém, protože neexistuje žádný skutečný způsob, jak zjistit, zda jsou odpovědi DNS skutečně legitimní nebo zda byly manipulovány.

Dlouhodobým řešením otravy DNS cache je DNSSEC.Služba DNSSEC umožní organizacím podepisovat záznamy DNS pomocí kryptografie s veřejným klíčem, což zajistí, že váš počítač bude vědět, zda má být důvěryhodný záznam DNS nebo zda byl otráven a přesměrován na nesprávné umístění.

  • Přečtěte si více: Jak DNSSEC pomůže zabezpečit internet a jak SOPA téměř způsobila, že je nelegální

Image Credit: Andrew Kuznetsov na Flickr, Jemimus na Flickr, NASA