Selasa, 12 April 2016

DNS: Types of attack and security techniques


DNS (Domain Name System), komponen kunci dari Internet infrastruktur
Dalam dunia sekarang ini, internet sangat penting untuk kedua ekonomi dan masyarakat. Infrastruktur ini sangat didistribusikan dan rumah bagi berbagai pemain, seperti ISP, Internet pertukaran poin dan jaringan jalur akses, operator telekomunikasi, penyedia layanan hosting dan pendaftar. Mereka semua memainkan peran penting dalam bagaimana Internet beroperasi, dan masing-masing dihadapkan dengan spesifik
berbagai ancaman. Sebuah blok bangunan penting dari Internet adalah DNS atau Domain Name System. Akronim ini sebenarnya menyembunyikan berbagai macam infrastruktur teknis, perangkat lunak dan hardware yang dibutuhkan untuk sistem nama domain untuk berfungsi dengan benar, yang pada gilirannya memungkinkan pengguna untuk mengakses website dan pertukaran e-mail. Sejak diluncurkan pada tahun 1980, ini sangat kasar Sistem belum mengalami masalah besar. Namun, itu adalah rentan terhadap kelemahan tertentu yang melekat dalam desain, pengembangan bentuk-bentuk baru dari serangan dan diketahui kerentanan. Publikasi fitur ini memberikan gambaran tentang tantangan dalam memastikan operasi yang benar dari DNS, serangan yang paling sering ditemui dan teknik keamanan utama.
DNS:jenis dari menyerang dan keamanan teknik
Presentasi dari DNS (Domain Name System) Jenis utama dari serangan menargetkan DNS dan nama domain keamanan utama teknik DNS ini disusun dalam suatu struktur pohon terbalik, dengan "akar" yang berbeda "cabang" tergantung. Tingkat pertama dari pohon mengandung domain tingkat atas, seperti .fr dan .com. Tingkat kedua berisi nama domain "konvensional" seperti "afnic.fr". Fungsi DNS seperti database terdistribusi selama jutaan mesin dan bergantung pada interaksi antara mesin-mesin untuk mengidentifikasi mana yang paling mungkin untuk menanggapi permintaan pengguna.

1 - Struktur Pohon
Dalam contoh di atas, keinginan pengguna untuk terhubung ke http: //www.wikipedia.
fr. Dia mengirimkan pertanyaannya melalui browser-nya. Permintaan tersebut diterima oleh server yang disebut "penyelesai", tugas utamanya adalah untuk mengidentifikasi
mesin hosting domain wikipedia.fr nama. Resolver pertama query akar server untuk menemukan server "otoritatif" (berarti bertanggung jawab) untuk .fr, karena nama domain mengandung .fr. The .fr server kemudian menginformasikan resolver yang server wikipedia.fr nama domain host di Resolver kemudian dapat memberikan browser alamat IP dari web server hosting isi situs www.wikipedia.fr. Mekanisme ini selalu berlaku, terlepas dari situs web yang diinginkan dan terlepas dari alamat e-mail yang pengguna ingin menulis. Itu sebabnya DNS aman sistem dan pemahaman tentang serangan yang bisa membahayakan operasi merupakan tantangan untuk semua pengguna internet.

2 - Software
Jenis II Mayor serangan menargetkan DNS dan nama domain
Ada beberapa jenis serangan terhadap nama domain dan DNS. Beberapa serangan mungkin terlihat untuk mengeksploitasi sisi administrasi nama domain daripada langsung menargetkan infrastruktur dan server DNS:
Cybersquatting melibatkan mendaftarkan nama domain dengan maksud sengajamerusak dan keuntungan dari hak pihak ketiga atau dalam beberapa cara merugikan yang pihak ketiga. Ada banyak teknik cybersquatting, dan tujuan umum adalah untuk mencuri identitas korban dan / atau mengalihkan lalu lintas dari situs korban.
"Nama-jacking" atau pencurian dengan mengambil alih nama domain (memperbarui pemegang lapangan dan / atau kontak) atau mengambil kendali dengan cara teknis untuk mengalihkan lalu lintas, misalnya dengan memodifikasi server nama hosting situs tersebut. Serangan non-DNS lain "sosial" (meyakinkan karyawan ceroboh untuk memberikan password mereka untuk orang asing) atau melibatkan teknik seperti injeksi SQL, yang digunakan untuk menyerang beberapa pendaftar dan pendaftar awal 2009 Serangan terhadap infrastruktur DNS terutama teknis, menggunakan serangan massal atau teknik yang merusak informasi yang dipertukarkan antara resolvers dan DNS server:
Keracunan cache DNS dupes resolver menjadi percaya bahwa "bajak laut" serverserver otoritatif di tempat server asli. Serangan ini menangkap dan mengalihkan query ke website lain tanpa sepengetahuan pengguna, bahaya adalah bahwa pengguna mungkin membocorkan data pribadi pada apa yang mereka yakini sebagai sebuah situs yang bonafid. The "Kaminsky cacat "ditemukan selama musim panas 2008 adalah salah satu serangan seperti itu racun DNS resolvers.
Denial of service (DoS) serangan merupakan upaya untuk membuat layanan yang diberikan tidak mungkin atau sangat sulit untuk mengakses. Serangan kadang-kadang menggunakan kekerasan (jenuh server banjir mereka dengan pertanyaan simultan) atau pergi untuk pendekatan yang lebih halus oleh melelahkan langka sumber daya pada server. Serangan yang dilakukan terhadap sistem akar DNS pada bulan Februari 2007 terutama serangan DoS.
Distributed denial of service (DDoS) serangan adalah bentuk yang rumit dari DoSyang melibatkan ribuan komputer umumnya sebagai bagian dari jaringan botnet atau robot: jaringan komputer zombie yang penyerang commandeers dari tanpa disadari mereka pemilik dengan menyebarkan malware dari satu komputer ke komputer lain.
Serangan tercermin mengirim ribuan permintaan dengan nama korban sebagai sumber alamat. Ketika penerima menjawab, semua balasan berkumpul di pengirim resmi, yang infrastruktur kemudian terpengaruh.
Amplifikasi reflektif DoS: jika ukuran jawabannya adalah lebih besar dari pertanyaan,
efek amplifikasi disebabkan. Teknik yang sama seperti serangan tercermin digunakan, kecuali bahwa perbedaan dalam berat badan antara jawaban dan pertanyaan menguatkan tingkat serangan itu. Varian dapat memanfaatkan langkah-langkah perlindungan di tempat, yang perlu waktu untuk decode balasan panjang; ini dapat memperlambat resolusi query.
Fluks cepat: Selain memalsukan alamat IP mereka, penyerang dapat menyembunyikan identitas mereka dengan menggunakan teknik ini, yang bergantung pada cepat berubah informasi terkait lokasi ke menyembunyikan di mana serangan itu berasal. Varian ada, seperti fluks tunggal (terus-menerus mengubah alamat web server) dan fluks ganda (terus-menerus mengubah alamat web server dan nama-nama server DNS).


Tidak ada komentar:

Posting Komentar