“Conocimientos Redes>Seguridad de Red

Definir DNS Spoofing

2014/5/6
Sistema de nombres de dominio spoofing se refiere a una técnica que se utiliza para forzar una entrada DNS para que apunte a un protocolo de Internet correctos . En spoofing DNS, el servidor DNS acepta información incorrecta de una fuente no autorizada para que apunte a una dirección IP incorrecta. Para los servidores DNS susceptibles de falsificación , la práctica es una amenaza significativa para la seguridad ya que los usuarios pueden ser redirigidos a sitios de Internet equivocadas, o mensajes de correo electrónico salientes pueden ser interceptados por estar encaminado a servidores de correo no autorizadas. DNS Hijacking

DNS spoofing es una técnica utilizada en el secuestro de DNS . Cuando un usuario escribe una dirección URL en el explorador Web , como Internet Explorer o Mozilla Firefox, se envía una petición desde el navegador a un servidor DNS para buscar la dirección IP adecuada para el nombre- en la URL. Tras la obtención de la dirección IP del servidor DNS, el navegador es capaz de conectarse a la dirección IP de la página web y luego descargar y mostrar el contenido de la página. En DNS hijacking , cuando un usuario escribe la URL , el servidor DNS devuelve una dirección IP incorrecta, y el navegador se ve obligado a cargar una página web falsa.
ID Spoofing
< p> Cuando un equipo intenta conectarse a un sitio de Internet , debe tener su propia dirección IP . Cuando el navegador envía una solicitud de dirección IP de un sitio web a un servidor DNS , se genera un número aleatorio ( ID ) que acompaña a la solicitud . Cuando el servidor DNS responde a la computadora con la dirección IP solicitada, que asigna el mismo número al azar , a la obtención de la IP , el ordenador verifica la respuesta mediante la comparación de los números - si los números coinciden , la respuesta se considera válido < br . >

DNS ID spoofing , un hacker puede utilizar un sniffer para espiar a las peticiones DNS se originan en el equipo y obtener el número aleatorio asociado a la solicitud . Esto permite al hacker para redirigir la computadora a otro lugar , respondiendo a la petición DNS con información inexacta, pero con un ID coincidente.

Tipos de Ataque

Niveles de riesgo asociados con el DNS ID spoofing puede variar . En ciertos intentos de suplantación de identidad , la solicitud desde el ordenador se transmite al servidor DNS , incluso después de haber sido transmitida por el atacante . En estas situaciones , el atacante tiene que responder a la petición antes de que el servidor DNS original, por lo que puede ser difícil para el atacante si no están en la misma red . En más intentos de suplantación de graves , el atacante puede impedir que la solicitud llegue al servidor DNS, que le da más tiempo para dar una respuesta falsa.
Alcance de la amenaza

Spoofing es una amenaza seria a la seguridad de las personas, grupos o empresas con servidores DNS vulnerables. En un entorno competitivo y de datos intensivos , donde la disponibilidad de, y acceso a , la información puede ser la diferencia entre el éxito y el fracaso , spoofing DNS pueden utilizarse en beneficio de un grupo sobre otro . Por ejemplo , una empresa rival puede interceptar mensajes de correo electrónico procedentes de producto del equipo de diseño de la empresa, y utilizar la información para desarrollar un nuevo producto y lanzarlo antes de la primera empresa pueda. En servidores DNS vulnerables , spoofing puede continuar durante largos periodos sin el conocimiento de la víctima .
Seguridad
ataques de suplantación de DNS

pueden prevenirse asegurando el servidor DNS. Los individuos y grupos responsables de un dominio deben consultar con el fabricante para determinar el tipo de servidor y si el servidor es vulnerable a los intentos de suplantación de identidad . Algunas aplicaciones de software pueden ser utilizadas para detectar diferentes tipos de vulnerabilidades de servidores DNS , como suplantación de identidad.

Seguridad de Red
Reglas de complejidad de contraseñas de Microsoft
Cómo limpiar el caché de salida del router
Informática Métodos de autenticación
Cómo coger un Hacker
Cómo bloquear los hackers de la red doméstica inalámbrica
Kerberos Step- by-Step Tutorial
Cómo quitar el programa Mirar Adware
¿Qué hace que una contraseña fácil de hackear
Conocimientos Informáticos © http://www.ordenador.online