| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Définir DNS Spoofing
    Domain Name System spoofing se réfère à une technique utilisée pour forcer une entrée DNS pour pointer vers un protocole Internet incorrects . En spoofing DNS , le serveur DNS accepte des informations incorrectes à partir d'une source non autorisée pour pointer vers une fausse IP . Pour les serveurs DNS vulnérables à l'usurpation , la pratique est une menace de sécurité importante, car les utilisateurs peuvent être redirigés vers des sites Internet mauvaises , ou e-mails sortants peuvent être interceptés par être acheminé vers les serveurs de messagerie non autorisées. Le détournement de DNS

    DNS spoofing est une technique utilisée en détournement de DNS . Quand un utilisateur tape une URL dans le navigateur Web , comme Internet Explorer ou Mozilla Firefox, une requête est envoyée à partir du navigateur à un serveur DNS pour récupérer l'adresse IP appropriée pour l' tapé dans l'URL. Dès l'obtention de l'adresse IP du serveur DNS , le navigateur est capable de se connecter à l'adresse IP du site Web, puis télécharger et afficher le contenu de la page. Dans le détournement de DNS , lorsqu'un utilisateur tape l'URL, le serveur DNS renvoie une adresse IP inexactes, et le navigateur est obligé de charger un site contrefait.
    ID Spoofing
    < p> Lorsqu'un ordinateur tente de se connecter à un site Internet , il doit avoir sa propre adresse IP . Lorsque le navigateur envoie une demande d' adresse IP d'un site à un serveur DNS , un nombre aléatoire (ID ) est généré qui accompagne la demande. Lorsque le serveur DNS répond à l'ordinateur avec l'adresse IP demandée , il attache le même nombre aléatoire ; lors de l'obtention de l' IP , l'ordinateur vérifie la réponse en comparant les chiffres - si le match de nombres, la réponse est considérée comme valide < br . >

    DNS ID spoofing , un pirate peut utiliser un sniffer pour espionner les requêtes DNS en provenance de l'ordinateur, et d'obtenir le nombre aléatoire associé à la demande . Cela permet au pirate de rediriger l'ordinateur vers un autre site en répondant à la requête DNS avec des informations inexactes, mais avec un ID correspondant .

    Types d'attaque

    Niveaux de menace liés à DNS ID spoofing peuvent varier. Dans certaines tentatives d'usurpation , la demande de l' ordinateur est transmise au serveur DNS , même après avoir été transmise par l'attaquant. Dans ces situations, l'attaquant doit répondre à la demande avant que le serveur DNS d'origine , ce qui peut être difficile pour l'attaquant si elles ne sont pas sur le même réseau . Dans les tentatives d'usurpation plus graves , l'attaquant peut empêcher la demande d'atteindre le serveur DNS , ce qui lui donne plus de temps pour donner une réponse fausse .
    Portée de la menace

    Spoofing est une grave menace pour la sécurité des individus, des groupes ou des entreprises avec des serveurs DNS vulnérables. Dans un contexte concurrentiel et intensif de données où la disponibilité et l' accès à l'information peut être la différence entre le succès et l'échec, DNS spoofing peuvent être utilisés à l'avantage d'un groupe sur un autre. Par exemple, une entreprise rivale peut intercepter les emails provenant de l'équipe de conception de produits d'une entreprise, et utiliser ces informations pour développer un nouveau produit et de le libérer avant la première société possible. En serveurs DNS vulnérables , spoofing peut continuer pendant des périodes prolongées à l'insu de la victime .
    Sécurité

    DNS des attaques par spoofing peut être empêchée par la sécurisation du serveur DNS. Les individus et les groupes responsables d'un domaine doivent vérifier avec le promoteur afin de déterminer le type de serveur , et si le serveur est vulnérable aux tentatives d'usurpation . Certains logiciels peuvent être utilisés pour vérifier les différents types de vulnérabilités des serveurs DNS , y compris l'usurpation .

    Previous :

    next :
      articles connexes
    ·En ligne Transaction Protocol 
    ·Comment planifier la sécurité du système 
    ·Qu'est-ce que Oracle IRM 
    ·Importance de Computer Forensics 
    ·Comment faire pour supprimer le mot de passe administra…
    ·Comment faire pour extraire mon mot de passe WPA partir…
    ·Comment puis-je créer un certificat SSL sur Windows 20…
    ·Comment sécuriser Internet Avec Cox 
    ·Une étude d'impact du réseau 
    ·Quels sont les avantages de l' authentification à deux…
      articles en vedette
    ·Comment configurer un réseau ad hoc 
    ·Méthodes de l'Internet utilise pour stocker les noms d…
    ·Comment configurer un routeur clé de sécurité SingTe…
    ·Comment placer le routeur BlackBerry dans la DMZ 
    ·Comment mettre en place Proxim WPA et WEP 
    ·Installation d'un NETGEAR DGN2000 
    ·Pouvez- vous connectez à Internet depuis un ordinateur…
    ·Comment installer un routeur Linksys à un modem câble…
    ·Comment trier une feuille de calcul Google 
    ·Qu'est-ce qu'un compte FTP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com