Що таке викрадення DNS? (Як зупинити викрадення DNS) |


Щоб по-справжньому зрозуміти, що таке викрадення DNS і як зупинити викрадення DNS, спершу слід отримати базове розуміння DNS (Система доменних імен).

Що таке DNS?

В основному, DNS – це протокол, який дає можливість пристроям, підключеним до Інтернету, підключатися до веб-сайтів і спілкуватися з ними. Він працює на різних серверах, і DNS-сервер відповідає за повернення IP-адреси веб-сайту, коли пристрій надсилає запити на з’єднання..

Чому це робиться? Тому що, коли ви вводите ім’я веб-сайту у свій браузер, вашому пристрою потрібна його IP-адреса для встановлення з’єднання, і ця інформація отримує від DNS-серверів, що містять бази даних IP-адрес та пов’язані з ними доменні імена.

Ось короткий огляд того, як працює процес:

  • Ви вводите адресу веб-сайту в рядку URL-адрес (наприклад, “google.com”).
  • Ваш пристрій надішле запит на DNS-сервер із запитом IP-адреси Google.com.
  • DNS-сервер повідомляє вашому пристрою, що таке IP-адреса.
  • Ваш пристрій використовує цю IP-адресу для підключення до веб-сайту Google.

Звичайно, все, що відбувається на задньому плані. Це дуже швидкий процес, і ви цього не помітили.

Що таке викрадення DNS?

Викрадення DNS – це коли кіберзлочинця викрадає трафік DNS користувача. Як правило, шахрайський або порушений сервер DNS буде використовуватися для повернення підроблених IP-адрес, коли пристрій користувача запитує певну адресу веб-сайту.

Наприклад, якщо ви спробуєте отримати доступ до paypal.com, шахрайський DNS-сервер поверне IP-адресу для фальшивого веб-сайту, наприклад paypai.com. Отже, ваш пристрій несвідомо підключиться до шкідливого веб-сайту, оскільки він вважає, що це правильна IP-адреса для paypal.com.

Викрадення DNS часто може відбуватися, оскільки протокол DNS заснований на ідеї, що кожен DNS-сервер є надійним. Неважко зрозуміти, як хакер може скористатися цим із зловмисним програмним забезпеченням або зламаними серверами DNS.

Для чого використовується викрадення DNS?

DNS-викрадення може використовуватися для фішингу та фарм-атак з метою викрадення особистої та фінансової інформації у користувачів Інтернету.

Цілі звідси досить очевидні – спорожнити банківський рахунок жертв, використовувати їхні кредитні картки в схемах шахрайства з кредитними картками та продати їх особисту інформацію (фізичну адресу, електронну адресу, повне ім’я, номер мобільного телефону тощо) на глибокої веб-сторінки або згодом використовувати її в інших аферах.

Як працює викрадення DNS?

Як ми вже згадували, викрадення DNS перенаправляє результати IP-запитів, щоб ваш пристрій підключився до неправильного веб-сайту. Але давайте подивимось, як більшості кіберзлочинців вдається здійснити викрадення DNS:

Через зловмисне програмне забезпечення

Атаки зловмисних програм можуть заразити ваш маршрутизатор і змінити його настройки DNS, щоб він використовував хакерські DNS-сервери замість законних. Таким чином, ви автоматично переспрямовуєтесь на будь-який веб-сайт, якого хоче власник сервера.

Одним з найкращих прикладів цього було зловмисне програмне забезпечення DNSChanger. Це змінило налаштування DNS маршрутизатора, щоб змусити користувачів мережі відвідувати веб-сайти, де кіберзлочинці показували десятки оголошень. На щастя, жодна з цих оголошень не була шкідливою, оскільки використовувалася лише для отримання доходів від реклами.

Щось набагато гірше може статися, якщо хакер використовує таку шкідливу програму для зараження вашого маршрутизатора. Ви можете бути перенаправлені на шкідливий веб-сайт, який відстежує ваші натискання клавіш, трафік або встановлює рекламне програмне забезпечення, шпигунське програмне забезпечення або брелоки на свій пристрій.

Взаємодія зі шкідливими оголошеннями, посиланнями та завантаженнями часто може призвести до зараження вашого пристрою та маршрутизатора.

Шляхом компромісу DNS-серверів

Злом DNS-серверів є досить складним, але кваліфікований кіберзлочинець може його зняти. Прориваючи безпеку сервера, вони просто змінюють деякі IP-адреси в базі даних і чекають, коли підозрілі користувачі Інтернету будуть перенаправлені на неправильні веб-сайти.

Іноді хакери можуть навіть скомпрометувати DNS-сервери ISP. Якщо це станеться, всі користувачі Інтернет-провайдера будуть ризикувати викраденням їх особистої та фінансової інформації.

Налаштування Rogue DNS-серверів

Кіберзлочинці можуть створити власні сервери DNS, якщо вони хочуть. Вони просто змінюють бази даних на цих серверах, щоб повернути неправильні IP-адреси, коли їх запитували.

Rogue DNS-сервери часто використовуються поряд з атаками зловмисного програмного забезпечення. Однак власники можуть також спробувати використовувати рекламні та фішинг-повідомлення, щоб змусити людей користуватися ними.

Що таке викрадення DNS провайдера?

Постачальники провайдерів можуть також виконувати типи викрадення DNS, хоча це не так небезпечно для користувачів Інтернету, як звичайний викрадення DNS. Все-таки це може бути дуже прикро.

Чому? Оскільки вони використовують це для того, щоб виставляти вас на рекламу, щоб отримати більший дохід. В основному вони викрадають відповідь NXDOMAIN – відповідь для неіснуючих доменів Інтернету. Як правило, якщо ви введете адресу веб-сайту, яка не існує, ви отримаєте відповідь NXDOMAIN, яка точно говорить вам про це.

Якщо ISP використовує викрадення DNS, ви не отримаєте відповідь NXDOMAIN. Натомість ви перейдете на підроблений веб-сайт, який містить десятки оголошень. Іноді провайдер може навіть збирати дані користувачів від людей, які взаємодіють з рекламою, і продавати їх стороннім рекламодавцям.

Як правило, викрадення DNS провайдера не повинно викликати великих проблем. Ви піддаєтеся підробці веб-сайтів лише у тому випадку, коли навмисно отримаєте доступ до неіснуючої адреси веб-сайту. Хоча можуть виникнути серйозні ризики, якщо реклама містить зловмисне програмне забезпечення, і ви переходите на веб-сайт помилково (вводячи помилку в адресу, до якої ви хочете звичайно підключитися).

Як діагностувати викрадення DNS

Діагностування викрадення DNS не дуже просте, оскільки не існує тесту викрадення DNS “Так чи Ні”, який ви можете запустити. І якщо ви не приділяєте належної уваги веб-сайту, на якому ви приземляєтеся, ви можете навіть не усвідомлювати, що це неправильний або підроблений.

Найкращий спосіб виявити викрадення DNS – це переконатися, що ви завжди на правильному веб-сайті. Якщо ви помітили помилки в написанні URL-адреси, відсутність сертифікату безпеки веб-сайту та відсутність шифрування HTTPS, можливо, ви потрапили на фішинг-сайт.

На щастя, окрім цього, є кілька онлайн-інструментів, за допомогою яких можна отримати чіткіший вирок. Для початку WhoIsMyDNS.com – це веб-сайт, який ви можете використовувати, щоб перевірити, який власне сервер, який подав запити від вашого імені, і чи законний він чи ні. Він підкаже, чи є сервер у підозрілому списку серверів DNS, хто є власником IP-адреси та що таке зворотний DNS.

Є також маршрутизатор з F-Secure Labs – інструмент, який перевіряє підключення вашого пристрою до його DNS-розв’язувача та перевіряє, що він підключений до авторизованого сервера DNS. Якщо повідомляються про якісь невідповідності, ви, швидше за все, стали жертвою викрадення DNS.

Як зупинити викрадення DNS

Дізнатися, як запобігти викрадженню DNS, не надто складно. Просто переконайтеся, що дотримуєтесь цих порад:

1. Зафіксуйте свій маршрутизатор

Найкраще, що ви можете зробити, щоб захистити свій маршрутизатор від викрадення DNS – це змінити його за замовчуванням ім’я користувача та пароль – ті, якими він оснащується, коли виробник доставляє його. Зазвичай облікові дані для входу – це щось, що відповідає принципам “адміністратор / пароль”.

Проблема в цьому полягає в тому, що не тільки про вхідні дані для входу легко відгадати, але кожен може просто переглянути Google PDF-інструкцію вашого маршрутизатора та знайти там дані про вхідні дані за замовчуванням. Маючи таку інформацію, вони можуть легко взяти під контроль ваш маршрутизатор.

Екіпірування вашого антивірусного / антивірусного захисту також є хорошою ідеєю, оскільки це запобігає шкідливим атакам.

Якщо ви хочете дізнатися більше про захист маршрутизатора та домашньої мережі, у нас є стаття на цю тему, яка може вас зацікавити.

2. Не взаємодійте з тінистими веб-сайтами

Якщо ви переспрямовано на шкідливий веб-сайт, найкраще закрити веб-переглядач, вимкнути пристрій або вимкнути доступ до Інтернету. Якщо ви випадково взаємодієте з чим-небудь на веб-сайті, ваш пристрій та особисті дані, ймовірно, будуть порушені.

Щоб переконатися, що ви будете в безпеці, перш ніж вживати будь-яких згаданих вище заходів, не робіть жодного з наступного:

  • Введіть будь-яку приватну інформацію, імена користувачів або паролі.
  • Клацніть будь-яке відео.
  • Клацніть будь-які спливаючі повідомлення або оголошення, які ви можете бачити.
  • Натисніть “X”, щоб закрити спливаючі повідомлення та оголошення. Це може призвести до зараження шкідливим програмним забезпеченням.

Як визначити, чи веб-сайт шкідливий чи підроблений? Зазвичай достатньо перевірити, чи починається його URL з “http”, оскільки захищена адреса веб-сайту починається з “https”. Також перевірте, чи є зелений значок замка до або після URL-адреси або після неї. Зазвичай ви повинні мати можливість натиснути на нього, щоб дізнатися більше деталей про сертифікат безпеки веб-сайту – сертифікат, який може підтвердити ідентифікацію власника веб-сайту.

Ефектна, агресивна реклама та кнопки CTA також є червоними прапорами.

3. Використовуйте сервіс VPN

VPN (віртуальна приватна мережа) – це онлайн-сервіс, який може приховати вашу IP-адресу та зашифрувати ваш інтернет-трафік. І інтернет-трафік включає і ваш DNS-трафік, тож VPN може запобігати кіберзлочинцям намагатися контролювати його, щоб вони могли націлити вас на атаку викрадення DNS.

Отже, ви завжди повинні використовувати VPN під час доступу до Інтернету – тим більше, що він може захистити вас навіть на незахищеному загальнодоступному Wi-Fi. Крім того, ви можете налаштувати VPN-з’єднання і на домашньому маршрутизаторі, щоб увесь мережевий трафік був захищений.

Захистіть себе від викрадення DNS за допомогою CactusVPN

Наше рішення високого класу може гарантувати, що ваш трафік DNS ніколи не відкривається в Інтернеті, забезпечивши його шифруванням військового рівня та найновішими протоколами, такими як SoftEther, OpenVPN, IKEv2 та SSTP.

Крім того, ми також пропонуємо Kill Switch, щоб переконатися, що ви завжди в безпеці – навіть якщо ваше VPN-з’єднання знизиться. Це, і наша служба також оснащена захистом від витоку DNS.

Додаток CactusVPN

Більше того, ви можете використовувати CactusVPN на різних платформах (включаючи маршрутизатори), і ви можете безкоштовно протестувати його протягом 24 годин, щоб переконатися, що він реально відповідає всім вашим потребам.

І як тільки ви станете передплатником CactusVPN, ви все одно будете охоплені нашою 30-денною гарантією повернення грошей.

4. Не покладайтеся на загальнодоступний WiFi

Використовувати загальнодоступний Wi-Fi для перегляду Інтернету, як правило, ризиковано, оскільки воно часто не шифрується, тобто кожен може бачити ваш трафік (включаючи ваш DNS-трафік), якщо хоче. Крім того, ви не знаєте, який DNS-сервер використовує загальнодоступна мережа WiFi. Якщо вони є компрометованими або шахрайськими серверами, ви автоматично станете жертвою викрадення DNS.

В ідеалі вам слід спробувати використовувати свій план даних. Або просто переконайтеся, що ви працюєте з VPN, оскільки трафік буде безпечним принаймні. Є також інші речі, які ви можете зробити, щоб захистити себе на загальнодоступному Wi-Fi.

5. Подумайте про використання іншого сервера DNS

За замовчуванням ви будете використовувати сервер DNS свого провайдера під час перегляду Інтернету. Це не обов’язково погано, але завжди є ризик, що кіберзлочинці можуть його скомпрометувати. Якщо це станеться, усі ваші запити на з’єднання, які перенаправляються через DNS-сервер вашого провайдера, будуть перенаправлені на шкідливі веб-сайти.

В ідеалі слід подумати про використання сторонніх опцій, таких як OpenDNS та Google DNS. Вони пропонують гідну безпеку і можуть користуватися безкоштовно (за винятком деяких найвисококласних планів OpenDNS). Крім того, ви можете також використовувати надійного постачальника смарт-DNS. Насправді, щоб отримати найкращі результати, слід подумати про використання постачальника VPN, який також пропонує доступ до послуги Smart DNS або до DNS-сервера.

Просто не використовуйте DNS-сервер, що надходить із тінистого джерела, а саме когось, про якого ви нічого не знаєте. Якщо незнайомий контроль над вашим трафіком DNS не принесе вам користі.

Нарешті, врахуйте це – якщо ви не використовуєте сервер DNS за промовчанням ISP за замовчуванням, як правило, ви повинні бути в безпеці від викрадення DNS провайдера ISP. Якщо ви все ще відчуваєте це, спробуйте дотримуватися цього виправлення.

6. Використовуйте сильний антивірусний / захист від антивірусних програм

Програмне забезпечення антивірусного / антивірусного програмного забезпечення не надасть прямого виправлення викрадення DNS, але може допомогти захистити ваші пристрої від зловмисного програмного забезпечення та вірусних інфекцій. Крім того, деякі програми можуть попередити вас, коли ви переходите на шкідливий веб-сайт, або просто заблокувати відкриття шкідливих завантажень або посилань..

Також переконайтеся, що ви постійно підтримуєте оновлення програмного забезпечення. Якщо цього не зробити, можливо, пропустіть цінне оновлення, яке може допомогти йому боротися з останніми загрозами зловмисного програмного забезпечення.

Є багато постачальників програм антивірусного / антивірусного програмного забезпечення на вибір, але наші рекомендації – Malwarebytes та ESET.

7. Використовуйте DNSSEC (розширення системи захисту доменних імен)

Якщо ви не знайомі з DNSSEC, це загальнодоступний стандарт безпеки, який підвищує безпеку DNS, оснащуючи протокол:

  • Перевірка автентичності даних для забезпечення того, що розв’яжувач DNS (інструмент, відповідальний за вирішення запитів на підключення користувача) насправді “знає”, що отримані дані надходили з потрібного місця.
  • Захист цілісності даних, який гарантує, що вирішувач DNS може бачити, чи були підроблені дані підроблені чи ні.

Перш ніж почати переглядати статтю про практичну інформацію про DNSSEC, ви повинні знати, що це не такий варіант, який хтось може реалізувати. Вам потрібно відповідати наступним вимогам:

  • Вам потрібно підключитися до домашньої / ділової мережі або керувати нею.
  • Потрібно мати доступ до DNS-рішення.
  • Розв’яжувач DNS повинен мати можливість підтримувати DNSSEC.

Перш ніж ми обговоримо це, вам слід скористатися цим посиланням, щоб побачити, чи DNSSEC ще не встановлений і не працює у вашій мережі. По суті, просто перейдіть на веб-сайти, на яких неправильний підпис DNSSEC. Якщо ви можете це зробити, це означає, що не ввімкнено DNSSEC.

Тепер, як дізнатися, чи можете ви налаштувати свої налаштування DNS-резолюції? На щастя, це не так складно. Просто використовуйте цей інструмент на одному з пристроїв вашої мережі. Він запропонує вам IP-адресу дозволу DNS вашої мережі. Якщо адреса знаходиться в тому ж діапазоні, що і IP-адреса вашого комп’ютера, це, швидше за все, означає, що ваш маршрутизатор – це DNS-рішення.

У такому випадку просто зайдіть до консолі адміністратора вашого маршрутизатора та знайдіть опцію, яка дозволяє ввімкнути DNSSEC. Якщо такої опції немає, ваш маршрутизатор, ймовірно, не підтримує DNSSEC. Якщо це трапиться, ви можете спробувати перейти на веб-сайт виробника або зв’язатися з виробником, щоб дізнатися, чи є спосіб включити DNSSEC через патч. Якщо цього немає, єдине, що ви можете зробити – це отримати маршрутизатор, який пропонує підтримку DNSSEC.

“Що робити, якщо IP-адреса, дана мені цим інструментом, не в тому ж діапазоні адрес, що і IP-адреса мого комп’ютера?”

Це, швидше за все, означає, що DNS-розв’язувачем керує ваш провайдер. На жаль, у цьому випадку ви нічого не можете зробити, крім того, щоб спробувати зв’язатися зі своїм провайдером, з’ясувати, чому вони не використовують DNSSEC, і чи бажають вони його використовувати. Єдиний інший варіант – це шукати кращого провайдера.

8. Використовуйте блокатори сценаріїв та розширення проти фішингу у своїх браузерах

Якщо ви коли-небудь переспрямовуєтесь на шкідливі веб-сайти через викрадення DNS, це допоможе отримати додатковий рівень безпеки, навіть якщо ви не плануєте взаємодіяти із платформами, зараженими зловмисним програмним забезпеченням..

Для початківця блокатори скриптів є безцінними, оскільки вони можуть запобігти запуску шкідливих фонових скриптів, коли ви прибуваєте на веб-сайті хакера. Наприклад, блокатор скриптів може запобігти шкідливим скриптам від шкоди вашому пристрою, а також не відображатимуться зловмисні спливаючі оголошення чи відео.

Зараз найкращі блокатори сценаріїв включають uMatrix та uBlock Origin.

Окрім них, ви також повинні використовувати антифішинг-розширення – як ті, що пропонує Стенфорд. Вони – чудовий спосіб запобігти фішинг-атакам з урахуванням контексту та зробити так, щоб вас попереджали, коли ви знаходитесь на сторінці фішингу.

Що таке викрадення DNS? Суть

То що таке викрадення DNS? Ну, коли кіберзлочинцям вдається зірвати ваш DNS-трафік або DNS-сервер, який ваш пристрій використовує під час надсилання запитів на з’єднання на веб-сайти. В основному вони змінюють IP-адреси, які зазвичай повинні бути повернені, щоб переспрямовувати їх на підроблені та зловмисні веб-сайти.

Кіберзлочинці зазвичай здійснюють викрадення DNS, використовуючи вразливості DNS-сервера ISP, налаштовуючи власні DNS-сервери або піддаючи маршрутизатори зараження зловмисним програмним забезпеченням, що змінюють налаштування DNS.

Слід зазначити, що провайдери можуть також здійснювати викрадення DNS, але вони зазвичай роблять це для перенаправлення користувачів із веб-сайтів, які не існують, на підроблені веб-сайти, що містять десятки оголошень. Чому? В основному, щоб отримати дохід на основі реклами.

Як дізнатися, чи ви стали жертвою викрадення DNS? Що ж, це важко сказати, але якщо ви потрапляєте на тінистий веб-сайт, коли ви переглядаєте законний, це мертвий подарунок. Ви також можете скористатися засобом перевірки маршрутизаторів та WhoIsMyDNS.com для отримання більш точних результатів.

“Чи можу я дізнатися, як зупинити захоплення DNS?”

Так, ви можете зробити щось, наприклад:

  • Використання надійних антивірусних та антивірусних рішень.
  • Використання гідної послуги VPN.
  • Встановлення блокаторів скриптів та рекламних файлів проти фішингу у своїх браузерах.
  • Не взаємодіючи з будь-якими елементами веб-сайту, якщо ви переспрямовуєтесь на підроблений.
  • Використання DNSSEC у домашній або діловій мережі.
  • Зміна DNS-серверів.
  • Не використовувати загальнодоступний WiFi (або використовувати його під час роботи VPN-з’єднання принаймні).
  • Змінення стандартного імені користувача та пароля на маршрутизаторі та забезпечення його антивірусним / антивірусним програмним забезпеченням.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me