ня із зовнішнім DNS сервером і отримання від нього відповіді з IP.
Файл hosts містить рядки, Кожна з яких визначає одне відповідність між ім'ям і IP-адресою
127.0.0.1 localhost
81.176.66.163 lib
Що зручно можна не тільки додавати сайти для прискорення роботи, а й блокувати небажані сайти, записавши навпроти такого сайту IP 127.0.0.1.
. 0.0.1 vk
Або вказати IP іншого сайту.
. 176.66.163 vk
. Атаки на протокол DNS
Атаки на DNS можна умовно розділити на дві категорії.
Перша категорія - це атаки на уразливості в DNS-серверах. З цим підвидом атак пов'язані наступні небезпеки:
По-перше, в результаті DNS-атак користувач ризикує не потрапити на потрібну сторінку. При введенні адреси сайту атакований DNS буде перенаправляти запит на підставні сторінки.
По-друге, в результаті переходу користувача на помилковий IP-адреса зловмисник може отримати доступ до його особистої інформації. При цьому користувач навіть не буде підозрювати, що його інформація розсекречена.
Друга категорія - це DDoS-атаки, що призводять до непрацездатності DNS-сервера. При недоступності DNS-сервера користувач не зможе потрапити на потрібну йому сторінку, так як його браузер не зможе знайти IP-адресу, відповідний введеному адресою сайту. DDoS-атаки на DNS-сервера можуть здійснюватися як за рахунок невисокої продуктивності DNS-сервера, так і за рахунок недостатньої ширини каналу зв'язку. Потенційно DDoS-атаки другого виду можуть мати потужність до 70 Гбіт/с при використанні техніки на зразок DNS Amplification та ін.
Основною причиною такої схильності DNS-систем загрозам є те, що вони працюють по протоколу UDP lt; # justify gt; · Помилковий DNS-сервер
· Простий DNS-флуд
· Атака допомогою відбитих DNS-запитів
· Атака за допомогою рекурсивних DNS-запитів
· Атака типу Garbage DNS
· Фішинг/Фармінг
Помилковий DNS-сервер
Створення обманного DNS-сервера здійснюється шляхом перехоплення запиту. Механізм даної атаки дуже простий. Зловмисник - атакуючий, чекає DNS-запиту від комп'ютера жертви. Після того як атакуючий отримав запит, він витягує з перехопленого пакету IP-адреса запитаного хоста. Потім зловмисникові необхідно, щоб комп'ютер жертви подумав, що він є цільовим DNS-сервером, для цього генерується спеціальний пакет. Сама генерація відповідь пакету так само проста: зловмисник в хибному відповіді жертві в поле IP DNS-сервера прописує свій IP. Тепер комп'ютер жертви приймає атакуючого за реальний DNS. Коли клієнт відправляє черговий пакет, атакуючий змінює в ньому IP-адреса відправника і пересилає далі на DNS. В результаті таких змін справжній DNS-сервер вважає, що запити відправляє зловмисник, а не жертва. Таким чином, зловмисник стає сполучною ланкою між реальним DNS-сервером і клієнтом. Далі зловмисник може виправляти запити жертви на свій розсуд і відправляти їх на реальний DNS. Є й складність, запит може бути перехоплений, тільки якщо машина атакуючого знаходиться на шляху основного трафіку або в сегменті DNS-сервера жертви. Далі запит буде занесений в кеш, і при подальших подібних запитах користувачі будуть переходити на підставний IP.
Простий DNS флуд
Суть полягає в тому, що з лоумишленнік відправляє множинні DNS-запити на атакується DNS-сервер, переповняючи сервер запитами і тим самим споживаючи його ресурси. Такий метод атаки дуже популярний серед зловмисників, так як сам по собі простий у виконанні і при цьому дозволяє приховати особу зловмисника.
Зловмисник генерує DNS-пакети, які відправляються за допомогою UDP-протоколу на DNS-сервер. Стандартний ПК може згенерувати 1 000 DNS-запитів в секунду, тоді як звичайний DNS-сервер може обробити тільки 10000 DNS-запитів в секунду. Іншими словами, для того, щоб вивести з ладу DNS-сервер, потрібно всього 10 комп'ютерів. Оскільки DNS-сервера головним чином використовують UDP-протокол, зловмисникам не потрібно встановлювати з'єднання, і вони можуть змінити IP-адреса джерела і замаскуватися. Ця властивість також на руку зловмисниками - атаку, витікаючу від безлічі змінених IP-адрес джерела, важче відобразити, ніж ту, яка виходить від обмеженого списку IP-адрес.
Атака допомогою відбитих DNS-запитів
Атака за допомогою відбитих DNS-запитів дозволяє створити ефект переповнення, маючи в розпорядженні обмежені ресурси. Це відбувається завдяки асиметричн...