Начална » как да » Какво представлява DNS Cache Poisoning?

    Какво представлява DNS Cache Poisoning?

    Отравяне на DNS кеш, известно още като DNS спуфинг, е вид атака, която използва уязвимости в системата за имена на домейни (DNS), за да отклони интернет трафика от законни сървъри и към фалшиви.

    Една от причините DNS отравянето е толкова опасна, защото може да се разпространи от DNS сървър към DNS сървър. През 2010 г. събитие, свързано с отравяне на DNS, доведе до временно избягване от Китай на големите защитни стени от националните граници на Китай, като цензурира интернет в САЩ, докато проблемът не бъде решен..

    Как работи DNS

    Когато компютърът ви се свърже с име на домейн като „google.com“, той трябва първо да се свърже със своя DNS сървър. DNS сървърът отговаря с един или повече IP адреси, където компютърът ви може да достигне google.com. След това компютърът ви се свързва директно с този цифров IP адрес. DNS преобразува четими от човека адреси като „google.com“ до компютърно четими IP адреси като „173.194.67.102“.

    • Прочетете още: HTG обяснява: Какво е DNS?

    Кеширане на DNS

    Интернет не разполага само с един DNS сървър, тъй като това би било изключително неефективно. Вашият доставчик на интернет услуги изпълнява свои собствени DNS сървъри, които кешират информация от други DNS сървъри. Вашият домашен рутер функционира като DNS сървър, който кешира информация от DNS сървърите на вашия интернет доставчик. Компютърът ви има локален DNS кеш, така че той може бързо да препраща към DNS заявки, които вече са извършени, вместо да извършва DNS търсене отново и отново.

    DNS Кеш отравяне

    DNS кеш може да се отрови, ако съдържа неправилен запис. Например, ако атакуващият получи контрол над DNS сървъра и промени част от информацията в него - например, може да се каже, че google.com всъщност сочи към IP адрес, който атакуващият притежава - този DNS сървър ще каже на потребителите си да гледат за Google.com на грешен адрес. Адресът на атакуващия може да съдържа някакъв злонамерен фишинг уебсайт

    DNS отравяне може да се разпространи. Например, ако различни доставчици на интернет услуги получават своята DNS информация от компрометирания сървър, отровният запис в DNS ще се разпространи до доставчиците на интернет услуги и ще бъде кеширан там. След това ще се разпространи до домашните маршрутизатори и DNS кеш на компютрите, докато търсят входа на DNS, получават неправилен отговор и го съхраняват..

    Голямата защитна стена на Китай се разпространява в САЩ

    Това не е просто теоретичен проблем - това се случи в реалния свят в голям мащаб. Един от начините, по който Great Firewall работи в Китай, е блокирането на ниво DNS. Например, блокиран в Китай уебсайт, например twitter.com, може да има своите DNS записи, сочещи неправилен адрес на DNS сървърите в Китай. Това би довело до недостъпност на Twitter чрез нормални средства. Помислете за това, че Китай умишлено отравя кеш на собствения си DNS сървър.

    През 2010 г. доставчик на интернет услуги извън Китай погрешно конфигурира своите DNS сървъри за изтегляне на информация от DNS сървъри в Китай. Той извлича неправилните DNS записи от Китай и ги кешира на собствените си DNS сървъри. Други доставчици на интернет услуги са извлекли DNS информация от този доставчик на интернет услуги и са я използвали на своите DNS сървъри. Записаните DNS записи продължиха да се разпространяват, докато някои хора в САЩ не бяха блокирани от достъп до Twitter, Facebook и YouTube на американските си доставчици на интернет услуги. Великата китайска защитна стена „изтича“ извън своите национални граници, предотвратявайки достъпа на хората от други места по света до тези уебсайтове. Това по същество е функционирало като мащабна атака с DNS на отравяне. (Източник).

    Решението

    Истинската причина за отравяне на кеша в DNS е такъв проблем, защото няма реален начин да се определи дали DNS отговорите, които получавате, всъщност са законни или са били манипулирани.

    Дългосрочното решение на DNS кешовото отравяне е DNSSEC. DNSSEC ще позволи на организациите да подписват своите DNS записи чрез криптография с публичен ключ, като се увери, че компютърът ви ще знае дали трябва да има доверие в DNS или дали е бил отровен и пренасочва към неправилно местоположение..

    • Прочетете още: Как DNSSEC ще помогне за сигурността на интернет и как SOPA е почти незаконно

    Автор на снимката: Андрю Кузнецов на Flickr, Jemimus на Flickr, НАСА