Upload
phannarith-ou
View
111
Download
3
Tags:
Embed Size (px)
DESCRIPTION
This is the assignment from BBU' student. The title is "Understanding DNS Spoofing".
Citation preview
សកលវិទ្យាល័យប ៀលប្រាយមហាវទិ្យាល័យបច្ចេកវទិ្យានិង វវទិ្យាាស្រ្ត
កិច្ចការប្រាវប្រាវសតីអំពីីៈ DNS SPOOFING
ាស្ាសត ចារ្យៈវអ ៊ូ ផាន់ិណារ្ងទ្យធ
ប្រកុមទ្យី ៦១.ច្េនិវច្ាសភ័ណ្ឌ
២.ផុនិវផាឡែនិ
៣.ធីវផល្លា
៥.គ្រីវរុ្ខច្គ្រឿនិ៤.អ ៊ូ វចាន់ិថា
មាតិការចំណងជ ើង ទំព័រ1.Overview of the Domain System…………………………
2.Cahe poisoning attacks……………………………………
3.Variants
3.1.Redirect the target domain’s name server…………..
3.2.Redirect the NS record to another target domain…...
4.Prevention and mitigation………………………………...
5.References………………………………………………..
1.OVERVIEW OF THE DOMAIN NAME SYSTEM
DOMAIN គឺជាប្រព័ន្ធម៉ាស ៊ីន្រមប្រើរួយ ដែលអាចអាន្រកដប្រ(example.com)ចូលមៅកន ងអាសយដ្ឋា ន្ IP រួយជាមលខដែលប្រូវមប្រើសប្មរ់ទំនាក់ទំន្ងNODES
មែើរប៊ីរមងកើន្ការ PERFORMANCE SERVER ជាធរមតាប្រូវចងចំ(CACHE)
មពលណាSERVER DNS បាន្ទទួលការរកដប្ររិន្ពិរនិ្ង CHACHES សប្មរ់ការរមងកើន្ប្រសិទធភាពPERFORMANCES វាបាន្ចរ់ទ ក POISONEDនិ្ង SUPPLIES ទិន្នន័្យដកលងកាល យមៅមអាយCLIENTS.
ប្រសិន្មរើSERVER DNS ដែលប្រូវរំព លមនាោះវានឹ្ងវលិប្រឡរ់រកវញិIP Address រិន្ប្រឹរប្រូវ, រដងែរចរាចរមៅកាន់្ក ំពយូទ័ររួយមទៀរ
(Often an attacker’s)
2.CACHE POISONING ATTACKS
មែើរប៊ីការពារA CACHE POISONING ATTACK , ATTACKER រខំាន្កំហ សsoftware DNS Server។ SERVER ធានានូ្វនឹ្ងស វរិថភាព TATISOURCE មដ្ឋយមប្រើ DNSSEC
វាយប្រហារ Spoofs the IP address DNS entries
ដវរសាយមោលដ្ឋវណារួយមៅមលើកDNS Server មហើយវាជំនួ្ស IP Address
ររស់ ម៉ាស ៊ីន្SERVER ដែលោរ់បាន្ប្គរ់ប្គង់។
3.VARIANTS1.Redirect the target domain's name server
ែំរូងជាVARIANT of DNS Cache
Poisoning ដែលជារ់ពាក់ព័ន្ធនឹ្ងរណ្ចូ លName server of Domain មែើរប៊ីNameserver
ជាមោលមៅរន្ទរ់រកផ្តល់Sverver Name
ជាIP Address ដែលបាន្រញ្ជ មដ្ឋយការវាយប្រហារមន្ោះ
2.Prevention and mitigation
ប្រមេទនន្ការវាយប្រហារមន្ោះក៏អាចប្រូវបាន្រន្ធូររន្ថយមៅស្សទារ់ែឹកជញ្ជូ ន្ឬ
ស្សទារ់ករមវធិ៊ីមដ្ឋយការមធែើការរញ្ច រ់មៅច ងរញ្ច រ់ស ពលភាពមៅមពលដែលការរភាជ រ់រួយ
ដែលប្រូវបាន្រមងកើរមឡើង។ ឧទាហរណ៍្ធរមតាមន្ោះគឺជាការមប្រើប្បាស់នន្ការែឹកជញ្ជូ ន្សន្តិស ខ
ស្សទារ់និ្ងហរថមលខាឌ៊ីជ៊ីថល។ ឧទាហរណ៍្មដ្ឋយមប្រើ http (កំដណ្ស វរថិភាពររស់ HTTP) អ្នក
មប្រើប្បាស់អាចពិនិ្រយមរើលថាមរើម៉ាស ៊ីន្រមប្រើវញិ្ញា រន្រប្រឌ៊ីជ៊ីថលររស់គឺប្រឹរប្រូវមហើយជាររស់
មច ស់មគរពឹំងថានឹ្ងមវរសាយរួយ។ ស្សមែៀងោន មន្ោះដែរករមវធិ៊ីដសលមន្ស វរថិភាពចូលព៊ី
ចមា យពិនិ្រយវញិ្ញា រន្រប្រឌ៊ីជ៊ីថលមៅចំណ្ ចរញ្ច រ់ (ប្រសិន្មរើែឹង) រ ន្នឹ្ងជារួយសរ័យ
មនាោះ។ Ex:
4.PREVENTION AND MITIGATION
ឆ្លល រនវAnycast Cache Appliancees ព៊ីDELL And TCWave មន្WATCHDOGS
សប្ររ់ែំមណ្ើ រការDNS រិន្ទទួលa cache poison by predefining the roots in
the watchdogs។
ពិធ៊ីការរញ្ជូ ន្ BGP ជួយការ់រន្ថយការ DNS ដែល Anycast ឃ្ល ំងសមា រ់ការវាយប្រហារមដ្ឋយការព លព៊ីអ្នកមប្រើដែលមន្គំនិ្រអាប្កក់
5.REFERENCES
1. http://en.wikipedia.org/wiki/DNS_spoofing
2. "BIND Security Matrix". ISC Bind. Retrieved 11 May 2011.
3. "ISC Bind Security". ISC Bind. Retrieved 11 May 2011.
4. "Root DNSSEC". ICANN/Verisign. p. 1. Retrieved 5 January 2012.
5. "DNS forgery". Retrieved 6 January 2011.