[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/pamiec-podreczna-dns-cache-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/pamiec-podreczna-dns-cache-wikipedia\/","headline":"Pami\u0119\u0107 podr\u0119czna DNS Cache – Wikipedia","name":"Pami\u0119\u0107 podr\u0119czna DNS Cache – Wikipedia","description":"before-content-x4 L ‘ Trucizna pami\u0119ci podr\u0119cznej DNS , L \u2019 Uzurpacja DNS , albo Zanieczyszczenie pami\u0119ci podr\u0119cznej DNS ( Zatrucie","datePublished":"2019-12-14","dateModified":"2019-12-14","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":100,"height":100},"url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/pamiec-podreczna-dns-cache-wikipedia\/","wordCount":2048,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4L ‘ Trucizna pami\u0119ci podr\u0119cznej DNS , L \u2019 Uzurpacja DNS , albo Zanieczyszczenie pami\u0119ci podr\u0119cznej DNS ( Zatrucie pami\u0119ci podr\u0119cznej DNS W Podk\u0142ad DNS , Lub Zanieczyszczenie pami\u0119ci podr\u0119cznej DNS W j\u0119zyku angielskim) jest technik\u0105 pozwalaj\u0105c\u0105 na zwabienie serwer\u00f3w DNS, aby uwierzyli, \u017ce otrzymuj\u0105 wa\u017cn\u0105 odpowied\u017a na z\u0142o\u017con\u0105 pro\u015bb\u0119, podczas gdy jest to nieuczciwe. Po zatruciu serwera DNS informacje s\u0105 umieszczane w pami\u0119ci podr\u0119cznej, co czyni w ten spos\u00f3b wszystkich u\u017cytkownik\u00f3w tego serwera. Ten rodzaj ataku pozwala na przyk\u0142ad wys\u0142a\u0107 u\u017cytkownika do fa\u0142szywej witryny, kt\u00f3rej tre\u015bci mo\u017cna u\u017cy\u0107 do phishing (w przypadku DNS, m\u00f3wimy o aptece) lub jako wektor wirusa i innych z\u0142o\u015bliwych zastosowa\u0144. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Komputer obecny w Internecie zwykle korzysta z serwera DNS zarz\u0105dzanego przez dostawc\u0119 dost\u0119pu. Ten serwer DNS jest g\u0142\u00f3wnie ograniczony do u\u017cytkownik\u00f3w sieci dostawc\u00f3w dost\u0119pu, a jego pami\u0119\u0107 podr\u0119czna zawiera cz\u0119\u015b\u0107 informacji repatriowanych w przesz\u0142o\u015bci. Atak zatrucia na jednym serwerze DNS dostawcy dost\u0119pu mo\u017ce wp\u0142yn\u0105\u0107 na wszystkich jego u\u017cytkownik\u00f3w, bezpo\u015brednio lub po\u015brednio, je\u015bli serwery niewolnik\u00f3w zajmuj\u0105 si\u0119 propagowaniem informacji. Aby przeprowadzi\u0107 atak zatrucia pami\u0119ci podr\u0119cznej, atakuj\u0105cy u\u017cywa podatno\u015bci serwera DNS, kt\u00f3ry nast\u0119pnie akceptuje nieprawid\u0142owe informacje. Je\u015bli serwer nie potwierdza otrzymanych informacji i nie sprawdza, czy pochodzi z wiarygodnego \u017ar\u00f3d\u0142a, w\u00f3wczas przechowuje te b\u0142\u0119dne informacje w pami\u0119ci podr\u0119cznej. Nast\u0119pnie przekazuje je u\u017cytkownikom, kt\u00f3rzy sk\u0142adaj\u0105 \u017c\u0105danie, o kt\u00f3rym mowa w ataku. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Technik\u0119 t\u0119 mo\u017cna zastosowa\u0107 do zast\u0105pienia tre\u015bci, kt\u00f3r\u0105 ofiary oczekuj\u0105, przez inn\u0105 tre\u015b\u0107. Atakuj\u0105cy mo\u017ce na przyk\u0142ad przekierowa\u0107 u\u017cytkownika witryny do innej witryny, kt\u00f3rej serwer jest naruszony lub utrzymywany przez atakuj\u0105cego. W zale\u017cno\u015bci od rodzaju przeprowadzonego ataku i aby nie wzbudzi\u0107 podejrze\u0144, nowa tre\u015b\u0107 musi w jak najwi\u0119kszym stopniu przypomina\u0107 oryginaln\u0105 tre\u015b\u0107. Ta manipulacja mo\u017ce mie\u0107 kilka cel\u00f3w: Rozmna\u017canie wirus\u00f3w lub wersetu, czyni\u0105c u\u017cytkownika, wierzy, \u017ce pobiera zdrowe pliki Wy\u0142udzanie informacji ( apteka ) W celu zebrania danych osobowych, odzyskania hase\u0142 lub oszustw Kradzie\u017c to\u017csamo\u015bci (zwracamy witryn\u0119 jednej osoby na drug\u0105 stron\u0119) Atak na \u015brodkowego cz\u0142owieka (atakuj\u0105cy upewnia si\u0119, \u017ce znajduje si\u0119 w trakcie transakcji, aby je przechwyci\u0107, rozszyfrowa\u0107 i przekierowywa\u0107 przejrzysty) Propaganda, protest (na przyk\u0142ad poprzez powr\u00f3t witryny z partii politycznej do innej partii) Wojna elektroniczna (zak\u0142\u00f3cenia sieci poprzez powr\u00f3t u\u017cytkownik\u00f3w do innych witryn, kt\u00f3re nie pozwalaj\u0105 im wykonywa\u0107 swojej pracy) Odmowa us\u0142ugi (skierowanie do witryny nie istnieje, co sprawia, \u017ce \u200b\u200bu\u017cytkownik uwa\u017ca, \u017ce \u200b\u200bserwer nie jest ju\u017c dost\u0119pny) lub wojna handlowa (patrz dalej sprawa alternatywna) Serwer DNS pozwala uzyska\u0107 adres IP celu od jego nazwy (na przyk\u0142ad wej\u015bcie dla Fr.wikipedia.org Zwrot 145.97.39.155). Aby uzyska\u0107 ten adres IP, serwer mo\u017ce albo zapozna\u0107 si\u0119 z jego pami\u0119ci\u0105 podr\u0119czn\u0105, je\u015bli informacje s\u0105 tam, lub nast\u0119pnie rozprzestrzenia\u0107 \u017c\u0105danie, w kierunku innych serwer\u00f3w w spos\u00f3b rekurencyjny. Ca\u0142a sie\u0107 jest zorganizowana zgodnie z drzewem podzielonym na obszary. W przypadku Fr.wikipedia.org , serwer DNS odpowiedzialny za domen\u0119 .org zostanie zakwestionowany, wska\u017ce, kt\u00f3ry serwer mo\u017ce poda\u0107 informacje o domenie wikipedia.org . Wreszcie, ten ostatni serwer wskazuje pe\u0142ny adres IP Fr.wikipedia.org . Wa\u017cno\u015b\u0107 komunikat\u00f3w opiera si\u0119 na identyfikatorze 16 -bitowym, kt\u00f3ry musi by\u0107 taki sam podczas transakcji. Ponadto port i adres u\u017cywany dla odpowiedzi musz\u0105 odpowiada\u0107 parametrom u\u017cywanym podczas wysy\u0142ania \u017c\u0105dania. Atak oparty na paradoksie urodzin [[[ modyfikator |. Modyfikator i kod ] Atak ten zaczyna si\u0119 od zasady, \u017ce identyfikator 16 -bitowy nie gwarantuje wystarczaj\u0105cego bezpiecze\u0144stwa. Dzi\u0119ki paradoksowi urodzinowym mo\u017cna rzeczywi\u015bcie wygenerowa\u0107 du\u017c\u0105 liczb\u0119 wiadomo\u015bci, aby wpa\u015b\u0107 na prawid\u0142owy identyfikator. Atak ma miejsce w nast\u0119puj\u0105cy spos\u00f3b i jest podobny do fa\u0142szowanie : (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Alice wysy\u0142a du\u017c\u0105 liczb\u0119 \u017c\u0105da\u0144 do serwera docelowego A, okre\u015blaj\u0105c nazw\u0119 domeny ( Fr.wikipedia.org ) kt\u00f3re chcia\u0142aby uzyska\u0107 adres IP Jednocze\u015bnie udaje, \u017ce jest kolejnym serwerem B, przygotowuj\u0105c odpowiedzi, kt\u00f3re wygl\u0105daj\u0105 tak, ale z losowymi identyfikatorami transakcji (w paradoksie urodzin), aby stworzy\u0107 taki pakiet oczekiwany przez cel serwerowy. Okre\u015bla tak\u017ce nowy adres IP W.X.Y.Z Je\u015bli pakiet odpowiada temu, czego oczekiwano przez serwer docelowy, w\u00f3wczas ten, przy braku szczeg\u00f3lnej ochrony, wk\u0142ada z\u0142o\u015bliwe informacje w pami\u0119ci podr\u0119cznej, gdzie pozostaje przez okre\u015blony czas (zdefiniowany przez TTL, czas \u017cy\u0107 ) Bob prosi o dost\u0119p do Wikipedii, otrzymywany przez niego IP nie jest ju\u017c Fr.wikipedia.org wi\u0119cej W.X.Y.Z Trudno\u015b\u0107 tego ataku polega na okre\u015bleniu portu, na kt\u00f3rym serwer B zareaguje i uniemo\u017cliwia reagowanie prawdziwego serwera nazw na czas. Je\u015bli porty s\u0105 losowe, atak b\u0119dzie znacznie trudniejszy, poniewa\u017c wymaga wi\u0119cej post\u00f3w. Niekt\u00f3re ataki opiera\u0142y si\u0119 na fakcie, \u017ce generatory pseudo-randomych liczb serwer\u00f3w nie stanowi\u0142y wystarczaj\u0105cego zagro\u017cenia. Identyfikatory transakcji cz\u0119\u015bciej pojawi\u0142y si\u0119 ni\u017c inne, oferuj\u0105c atak na zwi\u0119kszone prawdopodobie\u0144stwo sukcesu. Rozwi\u0105zaniem tego problemu by\u0142o zapobieganie wielu \u017c\u0105daniom z tego samego \u017ar\u00f3d\u0142a dla tej samej nazwy domeny (to znaczy, \u017ce pojedyncze \u017c\u0105danie Alice dotycz\u0105cej Alice Fr.wikipedia.org jest traktowany oba). wariant [[[ modyfikator |. Modyfikator i kod ] Aby obej\u015b\u0107 problem zwi\u0105zany z TTL, zamiast pobudzi\u0107 pro\u015bb\u0119 o fr.wikipedia.org, pirat generuje seri\u0119 \u017c\u0105da\u0144 dla gospodarzy z tej samej subdomenu, na przyk\u0142ad xx.wikipedia.org i pr\u00f3buje za ka\u017cdym razem a Zatrucie, pr\u00f3buj\u0105c odgadn\u0105\u0107 numer transakcji. Odpowied\u017a nie jest w rejestracji na serwerze pirackim (kt\u00f3rego IP wynosi 6,6.6.6), ale NS: xx.wikipedia.org w ns fr.wikipedia.orgFr.wikipedia.org w 6.6.6.6 Drugim nagraniem jest nast\u0119pnie pami\u0119\u0107 podr\u0119czna, kt\u00f3ra zapewnia sukces ataku. Haker mo\u017ce wys\u0142a\u0107 wiele odpowiedzi (tylko z prawid\u0142owym numerem transakcji zostanie wzi\u0119te pod uwag\u0119), a czas, jaki ma zale\u017cy od pr\u0119dko\u015bci legalnego serwera DNS. Je\u015bli ta pr\u00f3ba si\u0119 nie powiedzie, mo\u017ce rozpocz\u0105\u0107 si\u0119 natychmiast od innego gospodarza subdomeny, co znacznie zwi\u0119ksza jego szanse na sukces. Serwery rekurencyjne s\u0105 zasadniczo dost\u0119pne tylko dla niekt\u00f3rych adres\u00f3w IP (klient\u00f3w), haker mo\u017ce u\u017cy\u0107 fa\u0142szywego \u017ar\u00f3d\u0142a adresu IP lub wygenerowa\u0107 ruch, kt\u00f3ry prawdopodobnie spowoduje DNS (SMTP Helo, skanowanie itp. \u017b\u0105danie itp.). Atak przez dodanie kilku rezolucji [[[ modyfikator |. Modyfikator i kod ] Atakuj\u0105cy ma serwer nazw dla domeny (na przyk\u0142ad EmpoisonNement-dns.com ). Celem jest zanieczyszczenie pami\u0119ci podr\u0119cznej serwera docelowego w oparciu o podatno\u015b\u0107 i post\u0119powanie w nast\u0119puj\u0105cy spos\u00f3b: Alice \u017c\u0105da adresu IP EmpoisonNement-dns.com do docelowego serwera Serwer A nie ma tych informacji w pami\u0119ci podr\u0119cznej, a nast\u0119pnie kontaktuje si\u0119 z serwerem nazw dla domeny Serwer nazw, pod kontrol\u0105 atakuj\u0105cego, zwraca informacje dotycz\u0105ce EmpoisonNement-dns.com , ale dodaje informacje dotycz\u0105ce innych stron w swojej odpowiedzi, na przyk\u0142ad adres Fr.wikipedia.org \u017ce wskazuje na inn\u0105 stron\u0119, kt\u00f3rej adres IP jest W.X.Y.Z Serwer wprowadza z\u0142o\u015bliwe informacje do pami\u0119ci podr\u0119cznej, w kt\u00f3rej pozostaje przez okre\u015blony czas (okre\u015blony przez TTL, czas \u017cy\u0107 ) Bob prosi o dost\u0119p do Wikipedii, otrzymywany przez niego IP nie jest ju\u017c Fr.wikipedia.org , wi\u0119cej W.X.Y.Z Atak ten zosta\u0142 u\u017cyty w czerwcu 1997 r. Przez Eugene’a Kashpieffa, kt\u00f3ry zarz\u0105dza\u0142 alternatywnym serwerem DNS u podstaw systemu (o nazwie Alternic). Kashpieff przekierowa\u0142 ruch Inninic (jego bezpo\u015bredniego konkurenta) do miejsca alternatywnego [[[ Pierwszy ] . O imieniu Operacja DNS Storm , jego dzia\u0142anie sprawi\u0142o, \u017ce zosta\u0142 zatrzymany kilka miesi\u0119cy p\u00f3\u017aniej [[[ 2 ] . Wi\u0119kszo\u015b\u0107 atak\u00f3w mo\u017cna unikn\u0105\u0107, dodaj\u0105c dodatkowe kontrole. W przypadku ataku takiego jak Eugene Kashpieff parada polega na sprawdzeniu, \u017ce odpowied\u017a odpowiada temu, czego si\u0119 spodziewano (wymagana nazwa domeny i nic innego) i zignorowanie go w przeciwnym przypadku. Ulepszenie generator\u00f3w liczb pseudo-lodowcowych za pomoc\u0105 generator\u00f3w kryptograficznych dla 16-bitowego identyfikatora i port\u00f3w ma ograniczone problemy na najcz\u0119\u015bciej u\u017cywanych serwerach (w tym wi\u0105zanie [[[ 3 ] ). Ograniczenie wielu \u017c\u0105da\u0144 dla tej samej nazwy z tego samego \u017ar\u00f3d\u0142a cz\u0119\u015bciowo zmniejszy\u0142o si\u0119 przez paradoks urodzin, ale mo\u017cna je prowadzi\u0107 z botnetu, kt\u00f3ry wymaga innych \u015brodk\u00f3w obrony do wykrywania pr\u00f3b tego typu. Istnieje bezpieczna wersja DNS, DNSSEC, oparta na podpisach elektronicznych z certyfikatem, kt\u00f3ry umo\u017cliwia sprawdzenie autentyczno\u015bci danych. Nawet je\u015bli pozostanie nierealizowany, nale\u017cy zach\u0119ci\u0107 jego u\u017cycie. Zatrucie mo\u017ce by\u0107 ograniczone do poziomu warstw transportu lub aplikacji dzi\u0119ki uwierzytelnianiu interesariuszy za po\u015brednictwem TLS. Serwer DNS mo\u017ce zatem zapewni\u0107, \u017ce otrzymuje informacje z zaufanego serwera. To samo dotyczy innych aplikacji, takich jak przegl\u0105darki, kt\u00f3re mog\u0105 sprawdzi\u0107 autentyczno\u015b\u0107 strony dzi\u0119ki certyfikatom. W lipcu 2008 r. Aktualizacje bezpiecze\u0144stwa dotycz\u0105ce serwer\u00f3w DNS zosta\u0142y przeprowadzone przez du\u017c\u0105 liczb\u0119 aktor\u00f3w w oprogramowaniu bezp\u0142atnym i w\u0142a\u015bciciela. Aktualizacje te zosta\u0142y zsynchronizowane, aby naprawi\u0107 wad\u0119 odkrycia kilka miesi\u0119cy wcze\u015bniej przez Dana Kami\u0144skiego (z firmy IOActive), kt\u00f3ra okaza\u0142a si\u0119 krytyczna. Ta wada zosta\u0142a uznana za wystarczaj\u0105co powa\u017cn\u0105, aby sekret m\u00f3g\u0142 dotrzyma\u0107 czasu na ustanowienie rozwi\u0105za\u0144 ochronnych [[[ 4 ] . (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/pamiec-podreczna-dns-cache-wikipedia\/#breadcrumbitem","name":"Pami\u0119\u0107 podr\u0119czna DNS Cache – Wikipedia"}}]}]