Hjemmeside » hvordan » Hvad er DNS Cache Forgiftning?

    Hvad er DNS Cache Forgiftning?

    DNS-cacheforgiftning, også kendt som DNS-spoofing, er en type angreb, der udnytter sårbarheder i domænenavnesystemet (DNS) til at aflede internettrafik væk fra legitime servere og mod falske.

    En af grundene til, at DNS-forgiftning er så farlig, er, at det kan sprede sig fra DNS-server til DNS-server. I 2010 resulterede en DNS-forgiftningsbegivenhed i, at Kinas Great Firewall midlertidigt undslippede Kinas nationale grænser, censureret internettet i USA, indtil problemet blev løst.

    Sådan virker DNS

    Når din computer kontakter et domænenavn som "google.com", skal den først kontakte sin DNS-server. DNS-serveren reagerer med en eller flere IP-adresser, hvor din computer kan nå google.com. Din computer forbinder så direkte til den numeriske IP-adresse. DNS konverterer læsbare adresser som "google.com" til computerlæsbare IP-adresser som "173.194.67.102".

    • Læs mere: HTG forklarer: Hvad er DNS?

    DNS Caching

    Internettet har ikke kun en enkelt DNS-server, da det ville være yderst ineffektivt. Din internetudbyder kører sine egne DNS-servere, som cache information fra andre DNS-servere. Din hjemme router fungerer som en DNS-server, som caches information fra din internetudbyder DNS-servere. Din computer har en lokal DNS-cache, så det kan hurtigt henvise til DNS-opslag, det er allerede udført i stedet for at udføre et DNS-opslag igen og igen.

    DNS Cache Forgiftning

    En DNS-cache kan blive forgiftet, hvis den indeholder en forkert post. Hvis en angriber f.eks. Får kontrol over en DNS-server og ændrer nogle af oplysningerne på den - for eksempel kan de sige, at google.com faktisk peger på en IP-adresse, som angriberen ejer - at DNS-serveren ville fortælle brugerne at se for Google.com på den forkerte adresse. Attackerens adresse kan indeholde en form for ondsindet phishing-websted

    DNS forgiftning som dette kan også sprede sig. Hvis f.eks. Forskellige internetudbydere får deres DNS-oplysninger fra den kompromitterede server, spredes den forgiftede DNS-post til internetudbydere og caches der. Det spredes derefter til hjemme routere og DNS caches på computere, da de ser DNS-posten op, modtager det forkerte svar og gemmer det.

    Den store firewall i Kina spredes til USA

    Dette er ikke kun et teoretisk problem - det er sket i den virkelige verden i stor skala. En af måder, som Kinas Great Firewall fungerer på, er at blokere på DNS-niveau. For eksempel kan et websted blokeret i Kina, som twitter.com, have sine DNS-poster peget på en forkert adresse på DNS-servere i Kina. Dette ville medføre, at Twitter ikke er tilgængelig via normale midler. Tænk på dette, da Kina forsætligt forgifter sine egne DNS-server caches.

    I 2010 konfigurerede en internetudbyder uden for Kina sine DNS-servere forkert at hente oplysninger fra DNS-servere i Kina. Den hentede de ukorrekte DNS-poster fra Kina og lagrede dem på egne DNS-servere. Andre internetudbydere hentede DNS-oplysninger fra den pågældende internetudbyder og brugte den på deres DNS-servere. De forgiftede DNS-poster fortsatte med at sprede sig, indtil nogle mennesker i USA blev blokeret fra at få adgang til Twitter, Facebook og YouTube på deres amerikanske internetudbydere. Den store firewall i Kina havde "lækket" uden for landets grænser og forhindrede folk fra andre steder i verden fra at få adgang til disse websteder. Dette fungerede i det væsentlige som et stort DNS-forgiftningsangreb. (Kilde.)

    Løsningen

    Den egentlige årsag til, at DNS-cacheforgiftning er et sådant problem er, at der ikke er nogen reel måde at bestemme, om DNS-svar du modtager, faktisk er legitime, eller om de er blevet manipuleret.

    Den langsigtede løsning på DNS ​​cache forgiftning er DNSSEC. DNSSEC vil gøre det muligt for organisationer at underskrive deres DNS-poster ved hjælp af public key-kryptering, hvilket sikrer, at din computer vil vide, om en DNS-post skal være pålidelig, eller om den er blevet forgiftet og omdirigeret til en forkert placering.

    • Læs mere: Hvordan DNSSEC vil hjælpe med at sikre internettet og hvordan SOPA næsten gjorde det ulovligt

    Billedkredit: Andrew Kuznetsov på Flickr, Jemimus på Flickr, NASA