ì í, 802.11n 무ì ë¤í¸ìí¬ ë°±ì ë°ì¤ãíì캡ìãì ë´¬
차례:
DNS 는 Domain Name System의 약자로, 브라우저가 웹 사이트의 IP 주소를 알아내어 컴퓨터에로드 할 수있게합니다. DNS 캐시 is 정기적으로 사용되는 웹 사이트의 IP 주소 목록이 포함 된 ISP 컴퓨터의 파일 이 기사에서는 DNS 캐시 중독 및 DNS 스푸핑에 대해 설명합니다.
DNS 캐시 중독
사용자가 브라우저에서 웹 사이트 URL을 입력 할 때마다 브라우저가 로컬 파일 (DNS 캐시)에 연결하여 있는지 확인합니다 모든 항목은 웹 사이트의 IP 주소를 해결합니다. 브라우저는 웹 사이트에 연결할 수 있도록 웹 사이트의 IP 주소가 필요합니다. 단순히 URL을 사용하여 웹 사이트에 직접 연결할 수는 없습니다. 적절한 IPv4 또는 IPv6 IP 주소로 확인되어야합니다. 레코드가 있으면 웹 브라우저에서 레코드를 사용합니다. 그렇지 않으면 IP 주소를 얻기 위해 DNS 서버로 이동합니다. 이를 DNS 조회라고합니다.
DNS 캐시는 컴퓨터 또는 ISP의 DNS 서버 컴퓨터에 만들어 지므로 URL의 DNS를 쿼리하는 데 소요되는 시간이 줄어 듭니다. 기본적으로 DNS 캐시는 컴퓨터 나 네트워크에서 자주 사용되는 여러 웹 사이트의 IP 주소를 포함하는 작은 파일입니다. DNS 서버에 접속하기 전에 네트워크의 컴퓨터가 로컬 서버에 접속하여 DNS 캐시에 항목이 있는지 확인하십시오. 컴퓨터가 있으면 컴퓨터가 사용합니다. 그렇지 않으면 서버가 DNS 서버에 접속하여 IP 주소를 가져옵니다. 그런 다음 로컬 DNS 캐시를 웹 사이트의 최신 IP 주소로 업데이트합니다.
DNS 캐시의 각 항목에는 운영 체제 및 DNS 확인의 정확도에 따라 제한 시간이 설정됩니다. 기간이 만료 된 후 DNS 캐시가있는 컴퓨터 또는 서버는 DNS 서버에 접속하여 정보가 올바르도록 업데이트합니다.
그러나 범죄 활동으로 DNS 캐시를 손상시킬 수있는 사람이 있습니다.
캐시 포이즈 는 URL의 실제 값을 변경하는 것을 의미합니다. 예를 들어, 사이버 범죄자는 xyz.com 과 같은 웹 사이트를 만들고 DNS 캐시에 DNS 레코드를 입력 할 수 있습니다. 따라서 브라우저의 주소 표시 줄에 xyz.com 을 입력하면 후자는 실제 웹 사이트 대신 가짜 웹 사이트의 IP 주소를 가져와 사용자를 데려다줍니다. 이것은 파밍 (Pharming)이라고합니다. 이 방법을 사용하여 사이버 범죄자는 신분 도용에 대한 카드 정보, 사회 보장 번호, 전화 번호 등과 같은 로그인 자격 증명 및 기타 정보를 피싱 할 수 있습니다. DNS 중독은 컴퓨터 또는 네트워크에 악성 프로그램을 삽입하기 위해 수행됩니다. 중독 된 DNS 캐시를 사용하여 가짜 웹 사이트에 착륙하면 범인은 원하는 모든 것을 할 수 있습니다.
범죄자는 로컬 캐시 대신 가짜 DNS 서버를 설정하여 질의를받을 때 가짜를 줄 수 있습니다 IP 주소. 이것은 상위 수준의 DNS 중독으로 특정 영역의 DNS 캐시가 대부분 손상되어 더 많은 사용자에게 영향을 미칩니다.
Comodo Secure DNS | OpenDNS | Google 공개 DNS | Yandex 보안 DNS | 엔젤 DNS.
DNS 캐시 스푸핑
DNS 스푸핑은 허위 정보를 도입하기 위해 DNS 서버 응답의 가장을 포함하는 공격 유형입니다. 스푸핑 공격에서 악의적 인 사용자는 DNS 클라이언트 또는 서버가 DNS 쿼리를 보내고 DNS 응답을 기다리고 있다고 추측하려고 시도합니다. 성공적인 스푸핑 공격은 DNS 서버의 캐시에 가짜 DNS 응답을 삽입합니다.이 프로세스를 캐시 중독이라고합니다. 스푸핑 된 DNS 서버는 DNS 데이터가 인증되었는지 확인할 방법이 없으며 가짜 정보를 사용하여 캐시에서 응답합니다.
DNS 캐시 스푸핑은 DNS 캐시 중독과 유사하지만 약간의 차이가 있습니다. DNS 캐시 스푸핑은 DNS 캐시를 손상시키는 데 사용되는 일련의 방법입니다. 이것은 DNC 캐시를 수정하고 조작하기 위해 컴퓨터 네트워크 서버에 강제로 입력 될 수 있습니다. 이것은 위조 된 DNS 서버를 설정하여 위조 된 응답이 질의 될 때 발송되도록 할 수 있습니다. DNS 캐시에 독성을 부여하는 방법에는 여러 가지가 있으며 일반적인 방법 중 하나는 DNS 캐시 스푸핑입니다.
읽기 : ipconfig를 사용하여 컴퓨터의 DNS 설정이 손상되었는지 확인하는 방법
DNS 캐시 중독 - 예방
DNS 캐시 중독을 방지하는 데 사용할 수있는 방법은 많지 않습니다. 가장 좋은 방법은 공격자가 네트워크를 손상시키고 로컬 DNS 캐시를 조작 할 수 없도록 보안 시스템을 확장하는 것입니다. DNS 캐쉬 포이즈 닝 공격을 탐지 할 수있는 좋은 방화벽 을 사용하십시오. DNS 캐시를 자주 지우는 것도 고려할 수 있습니다. 보안 시스템을 확장하는 것 외에 관리자 보안 시스템을 최신으로 유지하려면
펌웨어와 소프트웨어를 업데이트해야합니다. 운영 체제는 최신 업데이트로 패치되어야합니다. 제 3 자 발신 링크가 없어야합니다. 서버는 네트워크와 인터넷 사이의 유일한 인터페이스 여야하며 좋은 방화벽 뒤에 있어야합니다. 네트워크의
서버의 신뢰 관계 는 더 높아져야하므로 아무 것도 묻지 않습니다 DNS 해상도를위한 서버. 이렇게하면 정품 인증서가있는 서버 만 DNS 서버를 확인하는 동안 네트워크 서버와 통신 할 수 있습니다. DNS 캐시의 각 항목의
기간 은 짧아야 DNS 레코드를 더 많이 가져올 수 있습니다 자주 업데이트되며 업데이트됩니다. 이것은 웹 사이트에 연결하는 시간이 길어질 수는 있지만 독성이있는 캐시를 사용할 확률이 줄어 듭니다. DNS 캐시 잠금은 Windows 시스템에서 90 % 이상으로 구성되어야합니다. Windows Server의 캐시 잠금 기능을 통해 DNS 캐시의 정보를 덮어 쓸 수 있는지 여부를 제어 할 수 있습니다. 이에 대한 자세한 내용은 TechNet을 참조하십시오.
DNS 소켓 풀 을 사용하면 DNS 서버가 DNS 쿼리를 발급 할 때 원본 포트 임의 화를 사용할 수 있습니다.
DNSSEC (Domain Name System Security Extensions) 는 DNS 프로토콜에 보안을 추가하는 Windows Server 확장 모음입니다. 자세한 내용은 여기를 참조하십시오. F-Secure Router Checker는 DNS 하이재킹을 검사하고 WhiteHat Security Tool은 DNS 하이재킹을 모니터링합니다.
이제 DNS 하이재킹이란 무엇입니까?
> 관측 및 의견 환영.
MSFT, 'Re-donk-ulous'스푸핑 사이트 발매
저예산 TV 광고를 모델로 한 사이트, 모바일
Windows 10에서 향상된 스푸핑 방지 설정을 사용하여 보안을 강화하고 인증되지 않은 장치와 같은 물리적 공격을 완화합니다. 로그온 및 액세스가 가능합니다.
Windows 9에서 향상된 보안을 위해
HTTPS 보안 및 스푸핑 - 중간 공격자
HTTPS 스푸핑 및 HTTPS 보안이 중간 공격. 또한 HTTPS 웹 사이트 인증서 키에 대해 설명합니다.