Типы DNS-атак и тактики для безопасности

Обязательное условие — сервер доменных имен , спуфинг DNS или отравление DNS-кэша. 
Сервер доменных имен является важным компонентом Интернета. Он разработан как система для преобразования алфавитных имен в IP-адреса, что позволяет пользователям получать доступ к веб-сайтам и обмениваться электронной почтой. DNS организован в древовидную инфраструктуру, где первый уровень содержит самые верхние домены, такие как .com и .org . Узлы второго уровня содержат общие, традиционные доменные имена. «Листовые» узлы в этом дереве называются хостами.

DNS работает аналогично базе данных, к которой обращаются миллионы компьютерных систем, пытаясь определить, какой адрес с наибольшей вероятностью решит пользовательский запрос.

В DNS-атаках хакеры иногда нацеливаются на серверы, которые содержат доменные имена. В других случаях эти злоумышленники будут пытаться определить уязвимости в самой системе и использовать их для своего же блага.

Типы атак:

  1. Отказ в обслуживании (DoS) —
    атака, при которой злоумышленник делает компьютер бесполезным (недоступным) для пользователя, делая ресурс недоступным или заполняя систему трафиком.
  2. Распределенный отказ в обслуживании (DDoS)
    . Злоумышленник контролирует подавляющее количество компьютеров (сотни или тысячи), чтобы распространять вредоносное ПО и загружать компьютер жертвы ненужным и перегруженным трафиком. В конце концов, неспособные использовать мощность, необходимую для интенсивной обработки, системы будут перегружены и выйдут из строя.
  3. Спуфинг DNS (также известный как заражение кеша DNS) —
    Злоумышленник будет отбирать трафик с реальных DNS-серверов и перенаправлять их на «пиратский» сервер, незаметно для пользователей. Это может привести к повреждению / краже личных данных пользователя.
  4. Быстрый поток —
    злоумышленник, как правило, подделывает свой IP-адрес при выполнении атаки. Fast Flux — это метод постоянного изменения данных, основанных на местоположении, чтобы скрыть, откуда именно происходит атака. Это замаскирует реальное местоположение атакующего, давая ему время, необходимое для использования атаки. Флюс может быть одинарным или двойным или любого другого варианта. Один поток изменяет адрес веб-сервера, тогда как двойной поток изменяет как адрес веб-сервера, так и имена DNS-серверов.
  5. Отраженные атаки.
    Злоумышленники будут отправлять тысячи запросов, подделывая собственный IP-адрес и используя исходный адрес жертвы. Когда на эти запросы будут даны ответы, все они будут перенаправлены на самого пострадавшего.
  6. DoS с рефлексивным усилением —
    когда размер ответа значительно больше, чем сам запрос, возникает поток, вызывающий эффект усиления. При этом обычно используется тот же метод, что и при отраженной атаке, но эта атака еще больше сокрушит инфраструктуру системы пользователя.

Меры против DNS-атак:

  1. Используйте цифровые подписи и сертификаты для аутентификации сеансов с целью защиты личных данных.
  2. Регулярно обновляйте и используйте последние версии программного обеспечения, такие как BIND. BIND — это программное обеспечение с открытым исходным кодом, которое разрешает DNS-запросы для пользователей. Он широко используется большинством DNS-серверов в Интернете.
  3. Установите соответствующие исправления и регулярно исправляйте неисправные ошибки.
  4. Реплицируйте данные на нескольких других серверах, чтобы в случае повреждения / потери данных на одном сервере их можно было восстановить с других. Это также может предотвратить сбой в одной точке.
  5. Блокируйте избыточные запросы, чтобы предотвратить подделку.
  6. Ограничьте количество возможных запросов.

© specexpert.info 2020

© specexpert.info, 2008 - 2020