stringtranslate.com

DNS-дыра

DNS sinkhole , также известный как сервер sinkhole , Internet sinkhole или Blackhole DNS [1] — это сервер системы доменных имен (DNS), настроенный на выдачу немаршрутизируемых адресов для определенного набора доменных имен . Компьютеры, использующие sinkhole, не могут получить доступ к реальному сайту. [2] Чем выше в цепочке разрешения DNS sinkhole, тем больше запросов будет невыполнено из-за большего количества нижних серверов имен, которые, в свою очередь, обслуживают большее количество клиентов. Некоторые из крупных ботнетов стали непригодными для использования из-за sinkholes доменов верхнего уровня, которые охватывают весь Интернет. [3] DNS sinkholes эффективны для обнаружения и блокировки ботов и другого вредоносного трафика.

По умолчанию локальный файл hosts на компьютере проверяется до DNS-серверов и может использоваться для блокировки сайтов таким же образом.

Приложения

Воронки могут использоваться как конструктивно, для сдерживания таких угроз, как WannaCry [4] и Avalanche , [5] [6] , так и деструктивно, например, для нарушения работы служб DNS при DoS- атаке. [ необходимо разъяснение ]

DNS sinkhole может использоваться для защиты пользователей путем перехвата DNS-запросов, пытающихся подключиться к известным вредоносным доменам, и вместо этого возвращать IP-адрес сервера sinkhole, определенного администратором DNS sinkhole. [7] Одним из примеров блокировки вредоносных доменов является остановка ботнетов путем прерывания DNS-имен, которые ботнет запрограммирован использовать для координации. [8] Другое применение — блокировка сайтов, обслуживающих рекламу , либо с помощью sinkhole на основе файла hosts [9], либо путем локального запуска DNS-сервера (например, с помощью Pi-hole ). Локальные DNS-серверы эффективно блокируют рекламу для всех устройств в сети. [10]

Ссылки

  1. ^ kevross33, pfsense.org (22 ноября 2011 г.). "BlackholeDNS: Кто-нибудь пробовал с pfsense?". Архивировано из оригинала 15 апреля 2013 г. Получено 12 октября 2012 г.{{cite news}}: CS1 maint: numeric names: authors list (link)
  2. ^ Келли Джексон Хиггинс, sans.org (2 октября 2012 г.). "DNS Sinkhole - SANS Institute" . Получено 12 октября 2012 г.
  3. ^ Келли Джексон Хиггинс, darkreading.com (2 октября 2012 г.). "Microsoft передает операцию Nitol Botnet Sinkhole Operation китайскому CERT" . Получено 2 сентября 2015 г.
  4. ^ Хей Ньюман, Лили (2017-05-13). «WannaCry Ransomware 'Kill Switch', который спас неисчислимые ПК от вреда». Wired . Архивировано из оригинала 2022-06-27 . Получено 2022-08-19 .
  5. ^ Symantec Security Response (1 декабря 2016 г.). «Сеть вредоносного ПО Avalanche атакована правоохранительными органами». Symantec Connect . Symantec . Получено 3 декабря 2016 г. .
  6. ^ Европол (1 декабря 2016 г.). «Сеть «Лавина» демонтирована в ходе международной кибероперации». europol.europa.eu . Европол . Получено 3 декабря 2016 г. .
  7. ^ "DNS Sinkhole". ENISA . Получено 2022-08-19 .
  8. ^ Хей Ньюман, Лили (2018-01-02). «Хакерский лексикон: что такое синкхолинг?». Wired . Получено 2022-08-19 .
  9. ^ Дэн Поллок, someonewhocares.org (11 октября 2012 г.). «Как сделать Интернет не таким уж отстойным» . Получено 12 октября 2012 г.
  10. ^ «Превратите Raspberry Pi в блокировщик рекламы с помощью одной команды». Lifehacker Australia . 2015-02-17 . Получено 2018-05-06 .