Αρχική σελίδα » πως να » Τι είναι η Δηλητηρίαση DNS Cache;

    Τι είναι η Δηλητηρίαση DNS Cache;

    Η δηλητηρίαση της προσωρινής μνήμης DNS, γνωστή επίσης ως ψευδής ονομασία DNS, είναι ένας τύπος επίθεσης που εκμεταλλεύεται τις ευπάθειες στο σύστημα ονομάτων τομέα (DNS) για την εκτροπή της κίνησης του Internet μακριά από νόμιμους διακομιστές και προς πλαστά.

    Ένας από τους λόγους για τους οποίους η δηλητηρίαση του DNS είναι τόσο επικίνδυνος είναι επειδή μπορεί να εξαπλωθεί από το διακομιστή DNS στο διακομιστή DNS. Το 2010, ένα γεγονός δηλητηρίασης DNS είχε ως αποτέλεσμα το Μεγάλο Τείχος προστασίας της Κίνας να διαφεύγει προσωρινά από τα εθνικά σύνορα της Κίνας, να λογοκρίνει το Διαδίκτυο στις ΗΠΑ μέχρι να επιλυθεί το πρόβλημα.

    Πώς λειτουργεί το DNS

    Κάθε φορά που ο υπολογιστής σας επικοινωνεί με ένα όνομα τομέα όπως "google.com", πρέπει πρώτα να επικοινωνήσει με τον διακομιστή DNS του. Ο διακομιστής DNS ανταποκρίνεται με μία ή περισσότερες διευθύνσεις IP όπου ο υπολογιστής σας μπορεί να φτάσει στο google.com. Στη συνέχεια, ο υπολογιστής σας συνδέεται απευθείας με αυτήν την αριθμητική διεύθυνση IP. Το DNS μετατρέπει διευθύνσεις αναγνώσιμες από τον άνθρωπο όπως "google.com" σε διευθύνσεις IP αναγνώσιμες από τον υπολογιστή, όπως "173.194.67.102".

    • Διαβάστε περισσότερα: Το HTG εξηγεί: Τι είναι το DNS?

    DNS Caching

    Το Διαδίκτυο δεν έχει απλώς έναν μόνο διακομιστή DNS, καθώς αυτό θα ήταν εξαιρετικά αναποτελεσματικό. Ο πάροχος υπηρεσιών Internet σας χρησιμοποιεί τους δικούς του διακομιστές DNS, οι οποίοι αποθηκεύουν πληροφορίες από άλλους διακομιστές DNS. Ο δρομολογητής σας στο σπίτι λειτουργεί ως διακομιστής DNS, ο οποίος αποθηκεύει πληροφορίες από τους διακομιστές DNS του ISP σας. Ο υπολογιστής σας διαθέτει μια τοπική μνήμη cache DNS, ώστε να μπορεί να αναφερθεί γρήγορα στις αναζητήσεις DNS που έχει ήδη εκτελέσει αντί να πραγματοποιεί ξανά και ξανά αναζήτηση DNS.

    DNS Cache δηλητηρίαση

    Μια μνήμη cache DNS μπορεί να δηλητηριαστεί αν περιέχει εσφαλμένη καταχώρηση. Για παράδειγμα, εάν ένας εισβολέας παίρνει τον έλεγχο ενός διακομιστή DNS και αλλάζει κάποιες από τις πληροφορίες σε αυτό - για παράδειγμα, θα μπορούσαν να πουν ότι το google.com δείχνει στην πραγματικότητα μια διεύθυνση IP που κατέχει ο εισβολέας - ότι ο διακομιστής DNS θα έλεγε στους χρήστες του να δουν για το Google.com σε λάθος διεύθυνση. Η διεύθυνση του εισβολέα ενδέχεται να περιέχει κάποιο είδος κακόβουλου ιστότοπου ηλεκτρονικού "ψαρέματος" (phishing)

    Η δηλητηρίαση DNS όπως αυτή μπορεί επίσης να εξαπλωθεί. Για παράδειγμα, εάν διάφοροι πάροχοι υπηρεσιών διαδικτύου λαμβάνουν τις πληροφορίες DNS τους από το συμβιβασμένο διακομιστή, η δηλητηριώδη καταχώρηση DNS θα εξαπλωθεί στους παρόχους υπηρεσιών Διαδικτύου και θα αποθηκευτεί εκεί. Στη συνέχεια θα εξαπλωθεί στους δρομολογητές οικίας και στις προσωρινές μνήμες DNS στους υπολογιστές καθώς αναζητούν την καταχώρηση DNS, λαμβάνουν την εσφαλμένη απάντηση και αποθηκεύουν.

    Το μεγάλο τείχος προστασίας της Κίνας μεταδίδεται στις ΗΠΑ

    Αυτό δεν είναι μόνο ένα θεωρητικό πρόβλημα - έχει συμβεί στον πραγματικό κόσμο σε μεγάλη κλίμακα. Ένας από τους τρόπους με τους οποίους λειτουργεί το Great Firewall της Κίνας είναι μέσω του αποκλεισμού στο επίπεδο του DNS. Για παράδειγμα, ένας ιστότοπος που έχει μπλοκαριστεί στην Κίνα, όπως το twitter.com, μπορεί να έχει τα αρχεία DNS του σε εσφαλμένη διεύθυνση σε διακομιστές DNS στην Κίνα. Αυτό θα είχε ως αποτέλεσμα το Twitter να είναι απρόσιτο με κανονικά μέσα. Σκεφτείτε αυτό, καθώς η Κίνα σκόπιμα δηλητηριάζει τις δικές της διαγραφές διακομιστή DNS.

    Το 2010, ένας πάροχος υπηρεσιών διαδικτύου εκτός της Κίνας ρύθμισε εσφαλμένα τους διακομιστές DNS για να αντλήσει πληροφορίες από διακομιστές DNS στην Κίνα. Έβγαλε τα εσφαλμένα αρχεία DNS από την Κίνα και τα αποθηκεύει στους δικούς της διακομιστές DNS. Άλλοι πάροχοι υπηρεσιών διαδικτύου ανακτήσουν πληροφορίες DNS από αυτόν τον παροχέα υπηρεσιών Διαδικτύου και το χρησιμοποίησαν στους διακομιστές DNS τους. Οι δηλητηριασμένες καταχωρήσεις DNS συνέχισαν να εξαπλώνονται έως ότου κάποιοι χρήστες στις ΗΠΑ αποκλείονταν από την πρόσβαση στο Twitter, το Facebook και το YouTube στους Αμερικανούς παρόχους υπηρεσιών Διαδικτύου. Το Μεγάλο Τείχος προστασίας της Κίνας είχε «διαρρεύσει» εκτός των εθνικών συνόρων του, εμποδίζοντας τους ανθρώπους από οπουδήποτε αλλού στον κόσμο να έχουν πρόσβαση σε αυτούς τους ιστοτόπους. Αυτό ουσιαστικά λειτουργούσε ως επίθεση μεγάλης κλίμακας DNS δηλητηρίασης. (Πηγή.)

    Η λύση

    Ο πραγματικός λόγος δηλητηρίασης DNS cache είναι ένα τέτοιο πρόβλημα είναι επειδή δεν υπάρχει πραγματικός τρόπος για να προσδιορίσετε εάν οι αποκρίσεις DNS που λαμβάνετε είναι πραγματικά νόμιμες ή εάν έχουν υποστεί χειραγώγηση.

    Η μακροπρόθεσμη λύση για δηλητηρίαση DNS cache είναι το DNSSEC. Το DNSSEC θα επιτρέψει σε οργανισμούς να υπογράψουν τις εγγραφές DNS τους χρησιμοποιώντας κρυπτογράφηση δημόσιου κλειδιού, διασφαλίζοντας ότι ο υπολογιστής σας θα γνωρίζει αν πρέπει να είναι αξιόπιστη η εγγραφή DNS ή εάν έχει δηλητηριαστεί και ανακατευθύνει σε εσφαλμένη τοποθεσία.

    • Διαβάστε περισσότερα: Πώς το DNSSEC θα βοηθήσει στη διασφάλιση του Διαδικτύου και πώς η SOPA σχεδόν έκανε την παράνομη

    Image Credit: ο Andrew Kuznetsov στο Flickr, ο Jemimus στο Flickr, η NASA