Протокол DNS. Методы сетевых атак и защиты - Реферат

бесплатно 0
4.5 74
Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.


Аннотация к работе
Поэтому вопрос о безопасности и сохранности интернет-ресурсов стоит тем острее, чем быстрее разрастается «Всемирная паутина». Одним из них является протокол доменных имен (DNS), который помогает взаимодействовать компьютеру и человеку, а именно: переводит символьное написание, которое привычно человеку в набор цифр, представляющий собой IP-адрес. Используя DNS-сервер, злоумышленник может проникнуть на ваш ресурс и нанести ущерб предприятию, если не предпринимать специальных мер по обеспечению целостности системы. Современный IT-специалист должен не только знать о возможных опасностях, которые таит в себе «Всемирная паутина», но и уметь прогнозировать, минимизировать и устранять последствия вторжения на вверенный ему ресурс.Компьютеры в сети общаются между собой, используя IP-адреса - числовые имена. Например, адрес http://yuzd.rzd.ru интуитивно дает понять, что ресурс принадлежит зоне, которая находится в России (.ru) и относится к Российским железным дорогам(.rzd). Каждый сайт в сети имеет свое доменное имя (например, www.iit.csu.ru), которое система DNS связывает с IP-адресом сервера - компьютера, на котором расположен этот сайт. И когда в адресной строке браузера вы вводите какой-либо домен, он автоматически преобразовывается в IP-адрес, и уже используя его, ваш компьютер связывается с сервером. Каждый сервер, отвечающий за имя, может передать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения - другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.До появления DNS соответствие между символьными именами и IP-адресами можно было установить в специальном файле. Этот способ можно использовать и сейчас, внеся изменения в файл hosts: WINDOWS: С:\Windows\system32\drivers\etc\hosts Браузер в поисках IP первым делом проверяет нет ли в файле hosts IP введенного адреса.Атаки на DNS можно условно разделить на две категории. С этим подвидом атак связаны следующие опасности: Во-первых, в результате DNS-атак пользователь рискует не попасть на нужную страницу. Во-вторых, в результате перехода пользователя на ложный IP-адрес злоумышленник может получить доступ к его личной информации.· Атака посредством отраженных DNS-запросов В результате таких изменений настоящий DNS-сервер считает, что запросы отправляет злоумышленник, а не жертва. Суть состоит в том, что злоумышленник отправляет множественные DNS-запросы на атакуемый DNS-сервер, переполняя сервер запросами и тем самым потребляя его ресурсы. Стандартный ПК может сгенерировать 1000 DNS-запросов в секунду, тогда как обычный DNS-сервер может обработать только 10000 DNS-запросов в секунду. В рекурсивных DNS-запросах, когда DNS-клиент делает запрос с именем, которое отсутствует в кэш-памяти DNS-сервера, сервер отправляет повторяющиеся запросы другим DNS-серверам до тех пор, пока нужный ответ не будет отправлен клиенту.Уровни усиления эффективности атаки: 1) Естественный - DNS-пакеты, отправляемые в ответ на запрос, в несколько раз крупнее тех, что отправляются пользователем при запросе. 2) Выборочный - ответы на DNS-запросы имеют различный размер: в ответ на некоторые DNS-запросы отправляется короткий ответ, в ответ на другие ответ гораздо больше.Как уже было сказано, специалист должен не только знать о возможных опасностях, но и уметь прогнозировать и устранять последствия вторжения на вверенный ему ресурс. В общем случае, ресурс находится в состоянии защищенности, если выполняются его доступность, целостность, конфиденциальность. Доступность-гарантия того, что авторизованные пользователи получат доступ к нужной им информации. При планировании и разработке защиты необходимо учесть ряд особенностей атак, производимых именно на DNS-серверы: - Ведется атака на критически важную инфраструктуру - DNS-сервер является важным элементом инфраструктуры.DNSSEC - набор расширений IETF протокола DNS , позволяющих минимизировать атаки, связанные с подменой DNS-адреса при разрешении доменных имен. Его цель - обеспечить аутентификацию и целостность информации, содержащейся в DNS, что как раз таки достигается посредством шифрования. Опирается на шифрование с открытыми ключами для подписи информации, содержащейся в DNS. Такие криптографические подписи обеспечивают целостность за счет вычисления криптографического хэша (т. е. уникальной контрольной суммы) данных и затем защиты вычисленной величины от несанкционированных изменений посредством ее шифрования. Уменьшения степени доверия к информации, приходящей от других DNS-серверов, или даже игнорирования любых DNS-записей, прямо не относящихся к запросам (такие проверки проводит BIND версии 9, 10).В некоторых случаях администратор сети и владелец ресурса одно лицо, в другом случае на обеспечение безопасности отводятся целые отделы с штатом в несколько десятков человек. В заключении можно сказать, что основной проблемой DNS-серверов является то, что они по определе

План
Содержание

Введение

1. Протокол DNS: описание, предназначение

1.1 Файл Hosts

2. Атаки на протокол DNS

2.1 Методы атак на протокол DNS

2.2 Усиление атаки на протокол DNS

3. Защита и противодействие атакам на протокол DNS

3.1 Методы борьбы с атаками на DNS-сервер

Заключение

Список литературы

Введение
Технологии стремительно развиваются и с каждым днем все сложнее и сложнее обеспечить сохранность информации, находящейся в сети. Поэтому вопрос о безопасности и сохранности интернет-ресурсов стоит тем острее, чем быстрее разрастается «Всемирная паутина». Сама сеть, точнее работа в ней построена на протоколах. Одним из них является протокол доменных имен (DNS), который помогает взаимодействовать компьютеру и человеку, а именно: переводит символьное написание, которое привычно человеку в набор цифр, представляющий собой IP-адрес.

Так, с какой целью специалисту необходимы знания о методах атак на протокол DNS?

Используя DNS-сервер, злоумышленник может проникнуть на ваш ресурс и нанести ущерб предприятию, если не предпринимать специальных мер по обеспечению целостности системы. Современный IT-специалист должен не только знать о возможных опасностях, которые таит в себе «Всемирная паутина», но и уметь прогнозировать, минимизировать и устранять последствия вторжения на вверенный ему ресурс.

Специалисту необходимо чувствовать себя как «рыба в воде» на просторах интернета, а это возможно лишь узнавая что-то новое, даже если ты не собираешься применять это на практике (об атаках).

Специалист должен знать с чем имеет дело, чтобы успешно с этим бороться, а лучше и вовсе минимизировать вероятность появления вредоносных атак. Ведь если выйдут из строя DNS-серверы, то пользователи просто не смогут воспользоваться интернет-ресурсами. DNS подвержен атаке, соответственно некому больше переводить язык пользователя (буквенное обозначение домена) на машинный язык (IP-адрес) и обратно. Набрав нужный адрес, пользователь получит ошибку и решит, что интернет вовсе не работает.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?