Spoofing DNS: zatruwanie pamięci podręcznej wyjaśnione w prosty sposób

by Randa Pawel

Otrzymasz wiadomość e-mail z banku domowego, w której zostaniesz poproszony o potwierdzenie danych logowania do konta bankowości internetowej. Kilka dni później odkrywasz, że obcy ukradli z Twojego konta kilka tysięcy euro. Takie scenariusze są wynikiem tak zwanego spoofingu DNS, w którym hakerzy potajemnie przekierowują Twoje zapytania do Internetu na fałszywe strony internetowe, aby uzyskać dostęp do Twoich poufnych danych. W tym poście dowiesz się, jak działa fałszowanie DNS i co możesz zrobić, aby uchronić się przed takimi atakami.

Spoofing DNS był popularną formą ataku, zwłaszcza w pierwszych dniach Internetu.

Atak fałszowania często odbywa się pod przykrywką pozornie legalnych stron internetowych.

Działając ostrożnie, użytkownik komputera może zrobić najwięcej, aby uniknąć ataków DNS spoofing.

zawartość

1. Co to jest fałszowanie DNS?

2. Jak działa fałszowanie DNS? 2.1. E-maile jako nośnik „złych” wiadomości

2.1. E-maile jako nośnik „złych” wiadomości

3. Jakie są niebezpieczeństwa związane z zatruciem pamięci podręcznej DNS?

4. Jak mogę się zabezpieczyć przed podszywaniem się pod DNS?

5. A co by było, gdyby mnie to dostało? Podobne artykuły:

Podobne artykuły:

1. Co to jest fałszowanie DNS?

Spoofing DNS to cała gama ataków, w których informacje przechowywane na serwerze DNS są zastępowane w celu przekierowania użytkownika na fałszywą stronę internetową. Na przykład wrażliwe dane mogą zostać przechwycone lub złośliwe oprogramowanie może zostać przemycone do systemu.

Wprowadza się podstawowe rozróżnienie między dwoma rodzajami ataków:

W przypadku zatruwania pamięci podręcznej DNS sfałszowane informacje są przemycane do pamięci podręcznej DNS użytkownika.

Z drugiej strony spoofing DNS jest używany, gdy sfałszowane informacje są wysyłane za pomocą fałszowania adresów IP.

Warto wiedzieć: pokrewną formą ataków DNS jest tzw. przejęcie DNS. w której hakerzy manipulują systemem DNS w taki sposób, aby celowo udzielał błędnych odpowiedzi.

2. Jak działa fałszowanie DNS?

Serwer nazw konwertuje adresy nazw w Internecie na odpowiednie IP.

W pierwszym kroku fałszowania DNS hakerzy atakują tzw. serwer nazw, na którym oparty jest system DNS. Jest to usługa, która zna adres IP domeny i jest w stanie przetłumaczyć go w obie strony. Serwer nazw działa jak książka telefoniczna: konwertuje adresy nazw powszechnie używane w Internecie (np. www.google.de) na odpowiednie adresy IP.

Aby można było wywołać domenę, zawsze musi być przypisany serwer nazw. Haker uzyskuje dostęp do jej konfiguracji i zapewnia, że ​​przy wywołaniu strony internetowej zostaną podane nieprawidłowe informacje. Te „niewłaściwe” dane z serwera nazw są przechowywane na komputerze użytkownika, więc użytkownik później je „zapamiętuje” i uzyskuje do nich dostęp. Celem hakerów jest albo uzyskanie bezpośredniego dostępu do twoich wrażliwych danych, albo dostarczenie fałszywych treści właśnie w tym celu.

Niedawny e-mail fałszujący pod przykrywką firmy Amazon zajmującej się sprzedażą pocztową online. Po kliknięciu przycisku trafiasz na fałszywą stronę internetową ze złośliwym kodem, który przechwytuje Twoje dane logowania.

Jeśli na przykład otworzysz teraz swoją bankowość internetową, fałszowanie DNS spowoduje wyświetlenie strony, która do złudzenia przypomina oryginał Twojego banku domowego. Służy jednak tylko do przechwytywania danych logowania i / lub ładowania złośliwego oprogramowania na Twój komputer, które haker może wykorzystać do uzyskania dostępu do Twoich kont. W większości przypadków strony są tak dobrze sfałszowane, że tylko specjaliści IT będą w stanie to odróżnić.

2.1. E-maile jako nośnik „złych” wiadomości

Kod oprogramowania do fałszowania jest często ukryty jako załącznik w wiadomościach SPAM. Na pierwszy rzut oka pochodzą one z poważnego źródła. Jeśli odbiorca otworzy załączony plik, na komputerze instalowany jest złośliwy kod, który zmienia informacje w pamięci podręcznej i tym samym przechwytuje w tle wrażliwe dane podczas codziennego użytkowania. Złośliwe oprogramowanie tego typu może nawet chować się za obrazami reklamowymi lub banerami, a często wystarczy jedno kliknięcie, aby zainfekować komputer.

3. Jakie są niebezpieczeństwa związane z zatruciem pamięci podręcznej DNS?

Nawet witryny dostawców zabezpieczeń IT nie są odporne na spoofing DNS.

Pozycjonowanie DNS kryje w sobie cały szereg niebezpieczeństw, od kradzieży poufnych danych po poważne infekcje wirusami lub trojanami.

Fałszując znane strony internetowe, takie jak strony banków lub dużych sprzedawców internetowych, hakerzy mogą uzyskać dane karty kredytowej, hasła lub dane osobowe. Gdy trafią one w ręce cyberprzestępców, w większości przypadków nie tylko powoduje to poważne szkody finansowe, ale kradzież często skutkuje masowym naruszeniem prywatności ofiar.

Jeśli atak zostanie dotknięty witrynami dostawców bezpieczeństwa IT, takich jak producenci skanerów antywirusowych lub programów anty-malware, komputer jest narażony na dodatkowe zagrożenie ze strony złośliwego oprogramowania, ponieważ nie można już wdrożyć odpowiednich środków bezpieczeństwa (np. zablokowanie instalacji aktualizacji zabezpieczeń).

4. Jak mogę się zabezpieczyć przed podszywaniem się pod DNS?

Spoofing DNS jest jedną z najstarszych form ataków w Internecie, a dzięki ulepszonym środkom bezpieczeństwa i szerokiemu podnoszeniu świadomości wśród użytkowników nie jest już poważnym zagrożeniem.

W ostatnich latach wdrożono już wiele podejść do poprawy bezpieczeństwa. Obejmuje to przede wszystkim szyfrowanie poufnych danych i treści. Z drugiej strony inny środek ochronny jest stosowany bezpośrednio do serwera DNS: nowoczesne serwery nazw wysyłają zapytanie z kilkoma losowymi informacjami, których atakujący nie jest świadomy. Aby przeglądarka użytkownika rozpoznała sfałszowane dane jako dopuszczalne, musiałaby je najpierw odgadnąć. W większości przypadków jest to jednak niemożliwe.

https w adresie URL wskazuje, że witryna jest bezpieczna.

Ponadto wiele przeglądarek chroni teraz użytkowników przed otrzymywaniem niechcianych informacji podczas zapytań. Ponadto certyfikaty witryn internetowych, takie jak HTTPS, identyfikują bezpieczne strony. Kiedy odwiedzasz (rzekomo) niezabezpieczoną stronę, komunikat przeglądarki informuje o tym.

Jednak największy wkład w bezpieczeństwo zawsze ma użytkownik. Ostrożne zachowanie może prawie całkowicie uniknąć wszelkich form spoofingu DNS. Dlatego nigdy nie klikaj nieznanych linków ani nie otwieraj stron internetowych, które zostały sklasyfikowane jako niebezpieczne. Wykonuj regularne skanowanie bezpieczeństwa w swoim systemie i używaj do tego lokalnie zainstalowanego, a nie hostowanego programu. W przeciwnym razie ponownie istnieje ryzyko, że wyniki mogą zostać sfałszowane przez podszywanie się.

5. A co by było, gdyby mnie to dostało?

Jeśli mimo wszelkich środków ochronnych nastąpi atak typu DNS spoofing, wyeliminowanie „zatrucia” jest niestety bardzo trudnym przedsięwzięciem. Wyczyszczenie serwera, którego dotyczy problem, nie eliminuje automatycznie problemu na komputerze klienckim. W przeciwnym przypadku zostanie ponownie zainfekowany po nawiązaniu połączenia z serwerem. Użytkownicy klienta mogą rozwiązać problem przynajmniej lokalnie na swoim komputerze, opróżniając pamięć podręczną.

Użyj Oczyszczania dysku, aby opróżnić pamięć podręczną systemu w celu usunięcia lokalnych plików fałszowania DNS.

53 oceny

Podobne artykuły:

Spoofing IP: gdy atakujący ukrywają swoje IP

Podszywanie się pod pocztę: wykrywanie i odpieranie fałszywych wiadomości e-mail

Recenzja Avast 2019: Jak radzi sobie Internet ...

Exploit dnia zerowego: to kryje się za atakiem na ...

Surfowanie incognito — jak naprawdę jesteś anonimowy?

Mówiąc wprost: czy pliki cookie są niebezpieczne?

Kontrola rodzicielska w Internecie: jak rodzice chronią swoje ...

Aplikacje uwierzytelniające: procedury, zalety i ...

Jak bezpieczne są płatności online z MasterCard, Visa & Co?

Jakie zalety oferuje oprogramowanie bankowe...

Leave a Comment