Jump to content

DNS провал

, DNS-приемник также известный как сервер-приемник , Интернет-приемник или Blackhole DNS. [1] — это сервер системы доменных имен (DNS), который настроен на выдачу немаршрутизируемых адресов для определенного набора доменных имен . Компьютеры, использующие провал, не могут получить доступ к реальному сайту. [2] Чем выше в цепочке разрешения DNS находится провал, тем больше запросов будет неудачно из-за большего количества серверов имен нижнего уровня, которые, в свою очередь, обслуживают большее количество клиентов. Некоторые из более крупных ботнетов стали непригодными для использования из- за провалов в доменах верхнего уровня, охватывающих весь Интернет. [3] DNS Sinkholes эффективно обнаруживают и блокируют ботов и другой вредоносный трафик.

По умолчанию локальный файл хостов на компьютере проверяется перед DNS-серверами и может использоваться для блокировки сайтов таким же образом.

Приложения

[ редактировать ]

Воронки можно использовать как конструктивно, так и для сдерживания таких угроз, как WannaCry. [4] и Лавина , [5] [6] и разрушительно, например, нарушая работу служб DNS в результате DoS- атаки. [ нужны разъяснения ]

DNS-синкхолинг можно использовать для защиты пользователей путем перехвата DNS-запроса, пытающегося подключиться к известным вредоносным доменам, и вместо этого возвращающего IP-адрес сервера воронки, определенного администратором воронки DNS. [7] Одним из примеров блокировки вредоносных доменов является остановка ботнетов путем прерывания DNS-имен, которые ботнет запрограммирован использовать для координации. [8] Другое использование — блокировать сайты, обслуживающие рекламу , либо с помощью воронки на основе файлов хостов. [9] или локально запустив DNS-сервер (например, с помощью Pi-hole ). Локальные DNS-серверы эффективно блокируют рекламу для всех устройств в сети. [10]

  1. ^ kevross33, pfsense.org (22 ноября 2011 г.). «BlackholeDNS: Кто-нибудь пробовал это с pfsense?» . Архивировано из оригинала 15 апреля 2013 года . Проверено 12 октября 2012 г. {{cite news}}: CS1 maint: числовые имена: список авторов ( ссылка )
  2. ^ Келли Джексон Хиггинс, sans.org (2 октября 2012 г.). «DNS Sinkhole — Институт SANS» . Проверено 12 октября 2012 г.
  3. ^ Келли Джексон Хиггинс, darkreading.com (2 октября 2012 г.). «Microsoft передает китайскому CERT операцию по эксплуатации ботнета Nitol» . Проверено 2 сентября 2015 г.
  4. ^ Хэй Ньюман, Лили (13 мая 2017 г.). «Аварийный выключатель WannaCry, который спас бесчисленное количество компьютеров от вреда» . Проводной . Архивировано из оригинала 27 июня 2022 г. Проверено 19 августа 2022 г.
  5. ^ Symantec Security Response (1 декабря 2016 г.). «Вредоносная сеть Avalanche уничтожена правоохранительными органами» . Симантек Коннект . Симантек . Проверено 3 декабря 2016 г.
  6. ^ Европол (1 декабря 2016 г.). « Сеть «Лавина» ликвидирована в ходе международной кибероперации» . europol.europa.eu . Европол . Проверено 3 декабря 2016 г.
  7. ^ «DNS-синкхол» . ЭНИСА . Проверено 19 августа 2022 г.
  8. ^ Хэй Ньюман, Лили (2 января 2018 г.). «Хакерский лексикон: что такое синкхолинг?» . Проводной . Проверено 19 августа 2022 г.
  9. ^ Дэн Поллок, somewhocares.org (11 октября 2012 г.). «Как сделать Интернет не таким отстойным» . Проверено 12 октября 2012 г.
  10. ^ «Превратите Raspberry Pi в блокировщик рекламы с помощью одной команды» . Лайфхакер Австралия . 17 февраля 2015 г. Проверено 06 мая 2018 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d2d0e0753d7ffeef6212f0ec33847a39__1714419540
URL1:https://arc.ask3.ru/arc/aa/d2/39/d2d0e0753d7ffeef6212f0ec33847a39.html
Заголовок, (Title) документа по адресу, URL1:
DNS sinkhole - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)