8
សកលវិាល័យបៀលាយ មវិាល័យបចេកវិា ង វិាត កិចរាវសតីអំ ពី DNS SPOOFIN G ត យៈអ ់ងធ មី . េ ភ័ឌ . ផុ ឡែ . ធីផា . រី ុខរឿ .

ូUnderstanding DNS Spoofing

Embed Size (px)

DESCRIPTION

This is the assignment from BBU' student. The title is "Understanding DNS Spoofing".

Citation preview

Page 1: ូUnderstanding DNS Spoofing

សកលវិទ្យាល័យប ៀលប្រាយមហាវទិ្យាល័យបច្ចេកវទិ្យានិង វវទិ្យាាស្រ្ត

កិច្ចការប្រាវប្រាវសតីអំពីីៈ DNS SPOOFING

ាស្ាសត ចារ្យៈវអ ៊ូ ផាន់ិណារ្ងទ្យធ

ប្រកុមទ្យី ៦១.ច្េនិវច្ាសភ័ណ្ឌ

២.ផុនិវផាឡែនិ

៣.ធីវផល្លា

៥.គ្រីវរុ្ខច្គ្រឿនិ៤.អ ៊ូ វចាន់ិថា

Page 2: ូUnderstanding DNS Spoofing

មាតិការចំណងជ ើង ទំព័រ1.Overview of the Domain System…………………………

2.Cahe poisoning attacks……………………………………

3.Variants

3.1.Redirect the target domain’s name server…………..

3.2.Redirect the NS record to another target domain…...

4.Prevention and mitigation………………………………...

5.References………………………………………………..

Page 3: ូUnderstanding DNS Spoofing

1.OVERVIEW OF THE DOMAIN NAME SYSTEM

DOMAIN គឺជាប្រព័ន្ធម៉ាស ៊ីន្រមប្រើរួយ ដែលអាចអាន្រកដប្រ(example.com)ចូលមៅកន ងអាសយដ្ឋា ន្ IP រួយជាមលខដែលប្រូវមប្រើសប្មរ់ទំនាក់ទំន្ងNODES

មែើរប៊ីរមងកើន្ការ PERFORMANCE SERVER ជាធរមតាប្រូវចងចំ(CACHE)

មពលណាSERVER DNS បាន្ទទួលការរកដប្ររិន្ពិរនិ្ង CHACHES សប្មរ់ការរមងកើន្ប្រសិទធភាពPERFORMANCES វាបាន្ចរ់ទ ក POISONEDនិ្ង SUPPLIES ទិន្នន័្យដកលងកាល យមៅមអាយCLIENTS.

ប្រសិន្មរើSERVER DNS ដែលប្រូវរំព លមនាោះវានឹ្ងវលិប្រឡរ់រកវញិIP Address រិន្ប្រឹរប្រូវ, រដងែរចរាចរមៅកាន់្ក ំពយូទ័ររួយមទៀរ

(Often an attacker’s)

Page 4: ូUnderstanding DNS Spoofing

2.CACHE POISONING ATTACKS

មែើរប៊ីការពារA CACHE POISONING ATTACK , ATTACKER រខំាន្កំហ សsoftware DNS Server។ SERVER ធានានូ្វនឹ្ងស វរិថភាព TATISOURCE មដ្ឋយមប្រើ DNSSEC

វាយប្រហារ Spoofs the IP address DNS entries

ដវរសាយមោលដ្ឋវណារួយមៅមលើកDNS Server មហើយវាជំនួ្ស IP Address

ររស់ ម៉ាស ៊ីន្SERVER ដែលោរ់បាន្ប្គរ់ប្គង់។

Page 5: ូUnderstanding DNS Spoofing

3.VARIANTS1.Redirect the target domain's name server

ែំរូងជាVARIANT of DNS Cache

Poisoning ដែលជារ់ពាក់ព័ន្ធនឹ្ងរណ្ចូ លName server of Domain មែើរប៊ីNameserver

ជាមោលមៅរន្ទរ់រកផ្តល់Sverver Name

ជាIP Address ដែលបាន្រញ្ជ មដ្ឋយការវាយប្រហារមន្ោះ

Page 6: ូUnderstanding DNS Spoofing

2.Prevention and mitigation

ប្រមេទនន្ការវាយប្រហារមន្ោះក៏អាចប្រូវបាន្រន្ធូររន្ថយមៅស្សទារ់ែឹកជញ្ជូ ន្ឬ

ស្សទារ់ករមវធិ៊ីមដ្ឋយការមធែើការរញ្ច រ់មៅច ងរញ្ច រ់ស ពលភាពមៅមពលដែលការរភាជ រ់រួយ

ដែលប្រូវបាន្រមងកើរមឡើង។ ឧទាហរណ៍្ធរមតាមន្ោះគឺជាការមប្រើប្បាស់នន្ការែឹកជញ្ជូ ន្សន្តិស ខ

ស្សទារ់និ្ងហរថមលខាឌ៊ីជ៊ីថល។ ឧទាហរណ៍្មដ្ឋយមប្រើ http (កំដណ្ស វរថិភាពររស់ HTTP) អ្នក

មប្រើប្បាស់អាចពិនិ្រយមរើលថាមរើម៉ាស ៊ីន្រមប្រើវញិ្ញា រន្រប្រឌ៊ីជ៊ីថលររស់គឺប្រឹរប្រូវមហើយជាររស់

មច ស់មគរពឹំងថានឹ្ងមវរសាយរួយ។ ស្សមែៀងោន មន្ោះដែរករមវធិ៊ីដសលមន្ស វរថិភាពចូលព៊ី

ចមា យពិនិ្រយវញិ្ញា រន្រប្រឌ៊ីជ៊ីថលមៅចំណ្ ចរញ្ច រ់ (ប្រសិន្មរើែឹង) រ ន្នឹ្ងជារួយសរ័យ

មនាោះ។ Ex:

Page 7: ូUnderstanding DNS Spoofing

4.PREVENTION AND MITIGATION

ឆ្លល រនវAnycast Cache Appliancees ព៊ីDELL And TCWave មន្WATCHDOGS

សប្ររ់ែំមណ្ើ រការDNS រិន្ទទួលa cache poison by predefining the roots in

the watchdogs។

ពិធ៊ីការរញ្ជូ ន្ BGP ជួយការ់រន្ថយការ DNS ដែល Anycast ឃ្ល ំងសមា រ់ការវាយប្រហារមដ្ឋយការព លព៊ីអ្នកមប្រើដែលមន្គំនិ្រអាប្កក់

Page 8: ូUnderstanding DNS Spoofing

5.REFERENCES

1. http://en.wikipedia.org/wiki/DNS_spoofing

2. "BIND Security Matrix". ISC Bind. Retrieved 11 May 2011.

3. "ISC Bind Security". ISC Bind. Retrieved 11 May 2011.

4. "Root DNSSEC". ICANN/Verisign. p. 1. Retrieved 5 January 2012.

5. "DNS forgery". Retrieved 6 January 2011.