DNS spoofing attack (tsz. DNS spoofing attacks)
A Domain Name System áttekintése Fő cikk: Domain névrendszer A tartománynévrendszer-kiszolgáló az ember által olvasható tartománynevet (például example.com) numerikus IP-címmé alakítja, amely a csomópontok közötti kommunikáció irányítására szolgál . Általában, ha a szerver nem ismeri a kért fordítást, akkor egy másik szervert kér, és a folyamat rekurzív módon folytatódik . A teljesítmény növelése érdekében a szerver általában egy bizonyos ideig megjegyzi (gyorsítótárban) ezeket a fordításokat. Ez azt jelenti, hogy ha újabb kérést kap ugyanarra a fordításra, akkor anélkül tud válaszolni, hogy bármilyen más szervert kellene megkérdeznie, amíg a gyorsítótár le nem jár.
Ha egy DNS-kiszolgáló hamis fordítást kapott, és azt gyorsítótárba helyezi teljesítményoptimalizálás céljából, akkor mérgezettnek minősül , és hamis adatokat szolgáltat az ügyfeleknek. Ha egy DNS-kiszolgálót megmérgeznek, hibás IP-címet küldhet vissza, és a forgalmat egy másik (gyakran támadó) számítógépre irányítja át.
Gyorsítótár-mérgezési támadások A hálózatba kapcsolt számítógépek általában egy internetszolgáltató (ISP) vagy a számítógép-felhasználó szervezete által biztosított DNS-kiszolgálót használják. A DNS-kiszolgálókat a szervezet hálózatában használják a felbontási válaszok teljesítményének javítására a korábban kapott lekérdezési eredmények gyorsítótárazásával. Az egyetlen DNS-kiszolgálót érő mérgező támadások hatással lehetnek a közvetlenül a feltört szerver által kiszolgált felhasználókra, vagy adott esetben a lefelé irányuló kiszolgáló(i) által közvetetten kiszolgált felhasználókra.
A gyorsítótár-mérgező támadás végrehajtásához a támadó kihasználja a DNS-szoftver hibáit. A szervernek helyesen kell érvényesítenie a DNS-válaszokat, hogy megbizonyosodjon arról, hogy azok hiteles forrásból származnak (például DNSSEC használatával ); Ellenkező esetben előfordulhat, hogy a szerver helyileg gyorsítótárazza a helytelen bejegyzéseket, és kiszolgálja azokat más felhasználóknak, akik ugyanazt a kérést küldik.
Ez a támadás használható a felhasználók átirányítására egy webhelyről a támadó által választott másik webhelyre. Például egy támadó meghamisítja egy adott DNS-kiszolgálón lévő célwebhely IP-címének DNS-bejegyzéseit, és lecseréli azokat az irányítása alatt álló szerver IP-címére. A támadó ezután fájlokat hoz létre az irányítása alatt álló kiszolgálón a célkiszolgálón lévővel megegyező névvel. Ezek a fájlok általában rosszindulatú tartalmat, például számítógépes férgeket vagy vírusokat tartalmaznak . Az a felhasználó, akinek a számítógépe hivatkozott a megmérgezett DNS-kiszolgálóra, ráveszik, hogy elfogadja a nem hiteles szerverről érkező tartalmat, és tudtán kívül letölti a rosszindulatú tartalmat. Ez a technika adathalász támadásokhoz is használható , amikor egy valódi webhely hamis verzióját hozzák létre személyes adatok, például banki és hitel-/bankkártya adatok gyűjtésére.
A rendszerek DNS-gyorsítótár-mérgezéssel szembeni sebezhetősége túlmutat az azonnali hatásokon, mivel további kockázatok előtt nyithatja meg a felhasználókat, mint például az adathalászat , a rosszindulatú programok behatolása, a szolgáltatás megtagadása és a rendszer sérülékenységei miatti webhely-eltérítés. Különféle módszerek vezethetnek ezekhez a támadásokhoz, a szociális tervezési taktikáktól a DNS-kiszolgálószoftver gyenge pontjainak kihasználásáig.