جاسوسی – جستجوی DNS لیست ابهام را ایجاد می کند، اما نمونه های عملی این چیست؟

مرورگرها و سایر نرمافزارهای وب تمایل دارند تا Resolver سیستم اجازه استفاده از فهرست جستجوی دامنه محلی هنگام حل و فصل URL ها را داشته باشد. به عنوان مثال. www -> www.example.com ، اگر لیست جستجوی دامنه شما example.com باشد. مرورگرها تمایل دارند که نوار آدرس یا آدرس فرستنده : را برای نشان دادن نام دامنه کاملا واجد شرایط بهروزرسانی کنند.

این به عنوان رفتار انتظاری ثبت شده است، به عنوان مثال در اینجا: https://tools.ietf.org/html/rfc2396#section-3.2.2

این باعث نگرانی در مورد اشتباهات و یا ابهام در کل می شود. یک راه برای جلوگیری از این این است که نقطه انتهایی را بنویسید، www.example.com . با این حال بسیار غیر معمول است برای دیدن این. پیاده سازی Bonjour اپل (است؟) یک استثنا قابل توجه است.

من فقط می توانستم بیشتر از لینک Bonjour نقل قول کنم. اما به نظر می رسد که سرزنش می شود، که من آن را نمی خواهم در مورد آن صحبت کنم.

  1. از لحاظ مثال های عملی، مجموعه ای از شرایط مورد نیاز برای ایجاد یک مشکل مهمی چیست؟

    من تا حدودی قبول می کنم قابل توجه است "بازدید کننده های کاربر http://msnbc.com اما دریافت اخبار جعلی" و غیره، ارائه مثال های خود را به شرح زیر است که چرا دستکاری جستجو DNS ارزان تر از HTTP است سرقت

  2. آیا وجود دارد نمونه ای که در آن [19459007 مشترک است، برای دیدن نقطه انتهایی استفاده شده، برای رد کردن این مشکلات؟

من به دنبال فهرست جامعی نیستم، اما اگر بیش از یک مثال را برای نشان دادن اهمیت واقعی مشکل.

بسیاری از لینوکس به طور پیش فرض این مشکل را کاهش می دهد مگر اینکه کسی عمدا 1944500 را به بیش از 1 در resolv.conf تنظیم کند

</p>
<pre>جاسوسی - جستجوی DNS لیست ابهام را ایجاد می کند، اما نمونه های عملی این چیست؟<br />

تفاوت بین حمله سیل DNS و حمله تقویت کننده DNS

DNS Flood

یک نوع حمله انکار سرویس توزیع شده (DDoS) در
  که مهاجم یک یا چند سیستم نام دامنه (DNS)
  سرورها متعلق به یک منطقه خاص، تلاش برای جلوگیری از حل و فصل
  سوابق منابع آن منطقه و مناطق زیر آن.
  Incapsula

 شرح تصویر را وارد کنید DNS Flood

حمله DNS تقویت

در یک حمله تقویت DNS، تعداد زیادی از درخواست DNS ارسال می شود
  با یک آدرس آی پی جعلی به یک یا چند سرور DNS. بسته به
  در پیکربندی، این سرویس دهنده DNS یک پاسخ را به آدرس ارسال می کند
  آدرس IP که درخواست از آن ظاهر شد.
  SimpleDNS

 توضیحات تصویر را وارد کنید در اینجا DNS Diffusion DDoS Attack

اگرچه US Cert و CloudFlare هر دو تعاریف خوب دارند، احساس می کردم آنها ساده نیستند. با این حال، من آنها را به عنوان استناد به عنوان آنها شامل کارهای فنی.

حملات DNS سیل با استفاده از اتصالات پهنای باند بالا از دوربین های IP، جعبه های DVR و دیگر دستگاه های IOT به طور مستقیم غلبه سرورهای DNS از ارائه دهندگان عمده. حجم درخواست های دستگاه های IoT سرویس های ارائه دهنده DNS را کاهش می دهد و از دسترسی کاربران مشروع به سرورهای DNS ارائه دهنده جلوگیری می کند.

حملات انفجار DNS با حملات تقویت DNS متفاوت است. برخلاف سیل های DNS، حملات تقویت DNS، منعکس کننده و تقویت ترافیک از سرورهای DNS ناخواسته می شود تا منشأ حمله را پنهان کرده و اثربخشی آن را افزایش دهد. حملات تقویت DNS از دستگاههایی با اتصالات پهنای باند کوچکتر برای درخواست های متعدد به سرورهای DNS ناخواسته استفاده می کند. این دستگاه درخواست های کوچک زیادی را برای سوابق DNS بسیار بزرگ انجام می دهد، اما هنگام تهیه درخواست ها، مهاجم آدرس برگشت را به عنوان قربانی مورد نظر جعل می کند. این تقویت به مهاجم اجازه می دهد که اهداف بزرگتری را با منابع محدود حمله محدود کند.

آیا DNS خود را عوض می کنید یا سیلاب DNS خود را پاک کنید سابقه جستجوی خود را پاک کنید؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

spoofing – چگونه یک سرور DNS عمومی می تواند نتایج اشتباه را بازگرداند

من در کشوری زندگی می کنم که تحت تحریم های بسیاری قرار دارد. هر دو تحریم داخلی (دولت بر روی مردم) و تحریم های خارجی (ایالات متحده در مورد مردم ما).

در کشور ما یوتیوب، توییتر، فیس بوک و بسیاری از سایت های دیگر به طور پیش فرض مسدود شده اند و ما فقط می توانیم از طریق VPN به آنها دسترسی داشته باشیم.

اما یک چیز وجود دارد که باید کار کند. DNS اگر DNS من را برای 8.8.8.8 تنظیم کنم باید آن را به آدرس IP مناسب برای www.youtube.com بازگردانم و این IP باید توسط ISP مسدود شود.

اما این نیست، به نظر می رسد دولت ما دستکاری سرورهای DNS، حتی عمومی است.

من ubuntu 18.04 و من غیر فعال شده شبکه مدیریت DNS ، من غیر فعال resolvconf و من غیر فعال systemd-resolve ، که من با این منظور که هیچ موجودیت در سیستم من نمی تواند فایل را تغییر دهد /etc/resolv.conf

من محتوای /etc/resolv.conf به

 نام سرور را ساخته ام 8.8.8.8

و تنها این نام سرور. بنابراین اکنون هر برنامه از این سرور به صورت پیش فرض استفاده می کند و باید این سرور را برای IP وب سایت ها جستجو کند، اما متاسفانه این کار نکردن است!

 اینجا را کلیک کنید

10.10.34.35 ip اینترانت برای قدرت فیلترینگ خراب است.

چگونه آنها (ISP) به این هدف دست پیدا می کنند، آیا آنها واقعا دزدی می کنند و MITM را از ترافیک 8.8.8.8 می گیرند؟ آیا این نوع BGP HIJACK است؟

چگونه می توانم بدون VPN در این مورد بگردم؟

فای – معیار DNS و namebench در ubuntu بازگشت نتایج مختلف

من DNS Benchmark را برای پیدا کردن لیستی از سرورهای DNS که احتمالا سریعتر از سرویس دهنده های من هستند، خواهم پرسید. این نخستین بار است که من از این ابزار استفاده می کنم و نتایج کمی گیج کننده است:

 اینجا را وارد کنید توضیح تصویر

من همچنین اسم بنچ را برای مقایسه نتایج و پیدا کردن اسامی مختلف مختلف:

 وارد کنید توضیحات تصویر در اینجا

چگونه می توانم این خروجی ها را درک کنم؟

این اولین استفاده من از این ابزار است که توسط راهنماهای وب در وب برای دریافت اتصال سریعتر و حفاظت از محتوای ناوبری من از ISP من پیدا شده است. با این حال، نتایج به من کمی گیج کننده است، به ویژه با توجه به این واقعیت است که به درک اشتباه من، نتایج دو نرم افزار به طور قابل توجهی متفاوت است. [1965،9007]