Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Протокол DNS. Методи мережевих атак і захисту

Реферат Протокол DNS. Методи мережевих атак і захисту





ня із зовнішнім DNS сервером і отримання від нього відповіді з IP.

Файл hosts містить рядки, Кожна з яких визначає одне відповідність між ім'ям і IP-адресою

127.0.0.1 localhost

81.176.66.163 lib

Що зручно можна не тільки додавати сайти для прискорення роботи, а й блокувати небажані сайти, записавши навпроти такого сайту IP 127.0.0.1.

. 0.0.1 vk

Або вказати IP іншого сайту.

. 176.66.163 vk



. Атаки на протокол DNS


Атаки на DNS можна умовно розділити на дві категорії.

Перша категорія - це атаки на уразливості в DNS-серверах. З цим підвидом атак пов'язані наступні небезпеки:

По-перше, в результаті DNS-атак користувач ризикує не потрапити на потрібну сторінку. При введенні адреси сайту атакований DNS буде перенаправляти запит на підставні сторінки.

По-друге, в результаті переходу користувача на помилковий IP-адреса зловмисник може отримати доступ до його особистої інформації. При цьому користувач навіть не буде підозрювати, що його інформація розсекречена.

Друга категорія - це DDoS-атаки, що призводять до непрацездатності DNS-сервера. При недоступності DNS-сервера користувач не зможе потрапити на потрібну йому сторінку, так як його браузер не зможе знайти IP-адресу, відповідний введеному адресою сайту. DDoS-атаки на DNS-сервера можуть здійснюватися як за рахунок невисокої продуктивності DNS-сервера, так і за рахунок недостатньої ширини каналу зв'язку. Потенційно DDoS-атаки другого виду можуть мати потужність до 70 Гбіт/с при використанні техніки на зразок DNS Amplification та ін.

Основною причиною такої схильності DNS-систем загрозам є те, що вони працюють по протоколу UDP lt; # justify gt; · Помилковий DNS-сервер

· Простий DNS-флуд

· Атака допомогою відбитих DNS-запитів

· Атака за допомогою рекурсивних DNS-запитів

· Атака типу Garbage DNS

· Фішинг/Фармінг

Помилковий DNS-сервер

Створення обманного DNS-сервера здійснюється шляхом перехоплення запиту. Механізм даної атаки дуже простий. Зловмисник - атакуючий, чекає DNS-запиту від комп'ютера жертви. Після того як атакуючий отримав запит, він витягує з перехопленого пакету IP-адреса запитаного хоста. Потім зловмисникові необхідно, щоб комп'ютер жертви подумав, що він є цільовим DNS-сервером, для цього генерується спеціальний пакет. Сама генерація відповідь пакету так само проста: зловмисник в хибному відповіді жертві в поле IP DNS-сервера прописує свій IP. Тепер комп'ютер жертви приймає атакуючого за реальний DNS. Коли клієнт відправляє черговий пакет, атакуючий змінює в ньому IP-адреса відправника і пересилає далі на DNS. В результаті таких змін справжній DNS-сервер вважає, що запити відправляє зловмисник, а не жертва. Таким чином, зловмисник стає сполучною ланкою між реальним DNS-сервером і клієнтом. Далі зловмисник може виправляти запити жертви на свій розсуд і відправляти їх на реальний DNS. Є й складність, запит може бути перехоплений, тільки якщо машина атакуючого знаходиться на шляху основного трафіку або в сегменті DNS-сервера жертви. Далі запит буде занесений в кеш, і при подальших подібних запитах користувачі будуть переходити на підставний IP.

Простий DNS флуд

Суть полягає в тому, що з лоумишленнік відправляє множинні DNS-запити на атакується DNS-сервер, переповняючи сервер запитами і тим самим споживаючи його ресурси. Такий метод атаки дуже популярний серед зловмисників, так як сам по собі простий у виконанні і при цьому дозволяє приховати особу зловмисника.

Зловмисник генерує DNS-пакети, які відправляються за допомогою UDP-протоколу на DNS-сервер. Стандартний ПК може згенерувати 1 000 DNS-запитів в секунду, тоді як звичайний DNS-сервер може обробити тільки 10000 DNS-запитів в секунду. Іншими словами, для того, щоб вивести з ладу DNS-сервер, потрібно всього 10 комп'ютерів. Оскільки DNS-сервера головним чином використовують UDP-протокол, зловмисникам не потрібно встановлювати з'єднання, і вони можуть змінити IP-адреса джерела і замаскуватися. Ця властивість також на руку зловмисниками - атаку, витікаючу від безлічі змінених IP-адрес джерела, важче відобразити, ніж ту, яка виходить від обмеженого списку IP-адрес.

Атака допомогою відбитих DNS-запитів

Атака за допомогою відбитих DNS-запитів дозволяє створити ефект переповнення, маючи в розпорядженні обмежені ресурси. Це відбувається завдяки асиметричн...


Назад | сторінка 2 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Структура команди мови запитів SQL. Простий запит. Багатотабличного запит
  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Комп'ютерна мережа з використанням файл-сервера
  • Реферат на тему: Основні поняття (сайт, IP-адресу, порт, сокет, сервер, клієнт)
  • Реферат на тему: Модернізація обчислювальної мережі в центральному офісі міжрегіональної гру ...