DNS провал
Эта статья нуждается в дополнительных цитатах для проверки . ( ноябрь 2021 г. ) |
, DNS-приемник также известный как сервер-приемник , Интернет-приемник или Blackhole DNS. [1] — это сервер системы доменных имен (DNS), который настроен на выдачу немаршрутизируемых адресов для определенного набора доменных имен . Компьютеры, использующие провал, не могут получить доступ к реальному сайту. [2] Чем выше в цепочке разрешения DNS находится провал, тем больше запросов будет неудачно из-за большего количества серверов имен нижнего уровня, которые, в свою очередь, обслуживают большее количество клиентов. Некоторые из более крупных ботнетов стали непригодными для использования из- за провалов в доменах верхнего уровня, охватывающих весь Интернет. [3] DNS Sinkholes эффективно обнаруживают и блокируют ботов и другой вредоносный трафик.
По умолчанию локальный файл хостов на компьютере проверяется перед DNS-серверами и может использоваться для блокировки сайтов таким же образом.
Приложения
[ редактировать ]Воронки можно использовать как конструктивно, так и для сдерживания таких угроз, как WannaCry. [4] и Лавина , [5] [6] и разрушительно, например, нарушая работу служб DNS в результате DoS- атаки. [ нужны разъяснения ]
DNS-синкхолинг можно использовать для защиты пользователей путем перехвата DNS-запроса, пытающегося подключиться к известным вредоносным доменам, и вместо этого возвращающего IP-адрес сервера воронки, определенного администратором воронки DNS. [7] Одним из примеров блокировки вредоносных доменов является остановка ботнетов путем прерывания DNS-имен, которые ботнет запрограммирован использовать для координации. [8] Другое использование — блокировать сайты, обслуживающие рекламу , либо с помощью воронки на основе файлов хостов. [9] или локально запустив DNS-сервер (например, с помощью Pi-hole ). Локальные DNS-серверы эффективно блокируют рекламу для всех устройств в сети. [10]
Ссылки
[ редактировать ]- ^ kevross33, pfsense.org (22 ноября 2011 г.). «BlackholeDNS: Кто-нибудь пробовал это с pfsense?» . Архивировано из оригинала 15 апреля 2013 года . Проверено 12 октября 2012 г.
{{cite news}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Келли Джексон Хиггинс, sans.org (2 октября 2012 г.). «DNS Sinkhole — Институт SANS» . Проверено 12 октября 2012 г.
- ^ Келли Джексон Хиггинс, darkreading.com (2 октября 2012 г.). «Microsoft передает китайскому CERT операцию по эксплуатации ботнета Nitol» . Проверено 2 сентября 2015 г.
- ^ Хэй Ньюман, Лили (13 мая 2017 г.). «Аварийный выключатель WannaCry, который спас бесчисленное количество компьютеров от вреда» . Проводной . Архивировано из оригинала 27 июня 2022 г. Проверено 19 августа 2022 г.
- ^ Symantec Security Response (1 декабря 2016 г.). «Вредоносная сеть Avalanche уничтожена правоохранительными органами» . Симантек Коннект . Симантек . Проверено 3 декабря 2016 г.
- ^ Европол (1 декабря 2016 г.). « Сеть «Лавина» ликвидирована в ходе международной кибероперации» . europol.europa.eu . Европол . Проверено 3 декабря 2016 г.
- ^ «DNS-синкхол» . ЭНИСА . Проверено 19 августа 2022 г.
- ^ Хэй Ньюман, Лили (2 января 2018 г.). «Хакерский лексикон: что такое синкхолинг?» . Проводной . Проверено 19 августа 2022 г.
- ^ Дэн Поллок, somewhocares.org (11 октября 2012 г.). «Как сделать Интернет не таким отстойным» . Проверено 12 октября 2012 г.
- ^ «Превратите Raspberry Pi в блокировщик рекламы с помощью одной команды» . Лайфхакер Австралия . 17 февраля 2015 г. Проверено 06 мая 2018 г.