Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Definir Spoofing DNS
spoofing de Nome de Domínio Sistema refere-se a uma técnica usada para forçar uma entrada de DNS para apontar para um protocolo de Internet incorreta . Na falsificação de DNS , o servidor DNS aceita informações incorretas de uma fonte não autorizada para apontar para um IP errado . Para os servidores de DNS suscetíveis à falsificação , a prática é uma ameaça à segurança significativo porque os usuários podem ser redirecionados para sites de Internet erradas, ou e-mails enviados podem ser interceptadas por ser encaminhado para servidores de email não autorizadas. DNS Hijacking

falsificação de DNS é uma técnica usada em sequestro de DNS. Quando um usuário digita uma URL no navegador da Web , como o Internet Explorer ou o Mozilla Firefox, um pedido é enviado do navegador para um servidor DNS para buscar o endereço IP apropriado para o digitado na URL. Após obter o endereço IP do servidor DNS , o navegador é capaz de se conectar ao endereço IP do site e depois baixar e exibir o conteúdo da página . No seqüestro de DNS , quando um usuário digita a URL , o servidor DNS retorna um endereço IP imprecisas, eo navegador é forçado a carregar um site falsificado.
ID Spoofing

Quando um computador tenta se conectar a um site da Internet , ele deve ter o seu próprio endereço IP . Quando o navegador envia uma solicitação para o endereço IP de um site para um servidor DNS , um número aleatório (ID ) é gerada , que acompanha o pedido. Quando o servidor DNS responde ao computador com o endereço IP solicitado , que atribui o mesmo número aleatório ; após a obtenção do IP , o computador verifica a resposta através da comparação dos números - se os números jogo , a resposta é considerada válida < br. >

DNS ID spoofing , um hacker pode usar um sniffer para espionar as solicitações de DNS provenientes do computador e obter o número aleatório associado com o pedido. Isso permite que o hacker para redirecionar o computador para outro local , respondendo à solicitação de DNS com informações imprecisas , mas com uma ID correspondente

Tipos de Ataque
Os níveis de ameaça associada a ID DNS spoofing pode variar . Em certas tentativas de falsificação , a pedido do computador é transmitido para o servidor de DNS , mesmo depois de ter sido transmitida pelo intruso . Nestas situações , o atacante tem que responder ao pedido antes que o servidor DNS original , o que pode ser difícil para o atacante , se eles não estão na mesma rede. Na tentativa de falsificação mais graves , o atacante pode impedir a solicitação de alcançar o servidor DNS , dando-lhe mais tempo para dar uma resposta falsa.
Âmbito do Threat

Spoofing é uma séria ameaça à segurança de indivíduos, grupos ou empresas com servidores de DNS vulneráveis. Em um ambiente competitivo e intensivo de dados em que a disponibilidade eo acesso a informações pode ser a diferença entre sucesso e fracasso, falsificação de DNS pode ser usado em benefício de um grupo sobre outro . Por exemplo , uma empresa rival pode interceptar e-mails provenientes de equipe de design de produto de uma empresa, e usar a informação para desenvolver um novo produto e liberá-lo antes de a primeira empresa pode. Em servidores de DNS vulneráveis ​​, a falsificação pode continuar por longos períodos sem o conhecimento da vítima.
Atualização de segurança

ataques de spoofing de DNS pode ser prevenida através da proteção do servidor DNS. Os indivíduos e grupos responsáveis ​​por um domínio deve verificar com o desenvolvedor para determinar o tipo de servidor, e se o servidor está vulnerável a tentativas de falsificação . Alguns aplicativos podem ser usados ​​para verificar a existência de diferentes tipos de vulnerabilidades do servidor DNS , incluindo spoofing.

Anterior :

Próximo : No
  Os artigos relacionados
·Como redefinir a senha Linksys Segurança 
·É VeohTv Spyware 
·Como copiar sua chave de segurança de rede sem fio 
·Como alterar uma senha WEP 
·Como mover autenticação de dois fatores para as nuven…
·Cisco PIX 515E Specs 
·Como monitorar computadores cliente 
·Tipos de Detecção de Intrusão e Sistemas de Proteçã…
·Proxy Log Analysis 
·Como colocar uma senha na minha conexão Wi -Fi 
  Artigos em destaque
·Como solucionar o LANDesk Login Script 
·Dial Up Desempenho Modem 
·Como começar uma impressora de rede com meu Gateway e …
·Como solucionar a falta da tela de logon do Windows 
·Como dividir uma conexão RJ45 
·Como localizar alguém Se eu tiver um endereço IP 
·Como configurar o Web Proxy 
·Internet Connection Sharing Service não inicia 
·Você pode fax a partir de DSL 
·Como calcular o Page Rank do Google 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados