uma das funções de um servidor DNS é traduzir um nome de domínio em um endereço IP que as aplicações precisam se conectar a um recurso da Internet, como um site. Esta funcionalidade é definida em vários padrões formais da internet que definem o protocolo em detalhes consideráveis. Os servidores DNS são implicitamente confiados por Computadores e usuários voltados para a internet para resolver corretamente os nomes para os endereços reais que são registrados pelos proprietários de um domínio de internet.

Rogue DNS serverEdit

a rogue DNS server translates domain names of desirable websites (search engines, banks, brokers, etc.) em endereços IP de sites com conteúdo não intencional, mesmo sites maliciosos. A maioria dos usuários dependem de servidores DNS atribuídos automaticamente por seus ISPs. Os computadores zumbis usam troianos que mudam DNS para mudar invisivelmente a atribuição automática do servidor DNS pelo ISP para a atribuição manual do servidor DNS a partir de servidores DNS desonestos. Os servidores DNS atribuídos a um roteador também podem ser alterados através da exploração remota de uma vulnerabilidade dentro do firmware do roteador. Quando os usuários tentam visitar sites, eles são enviados para um site falso. Este ataque é chamado de pharming. Se o site para o qual eles são redirecionados é um site malicioso, disfarçado como um site legítimo, a fim de obter fraudulentamente informações sensíveis, é chamado de phishing.

Manipulação por ISPsEdit

Um número de consumidores ISPs, como EM&T, Cablevision do Ideal On-line, CenturyLink, Cox Communications, RCN, Rogers, Charter Communications (Espectro), Plusnet, Verizon, Sprint, T-Mobile EUA, a Virgin Media, a Fronteira de Comunicações, Bell Sympatico, Deutsche Telekom AG, Optus, Mediacom, ONO, TalkTalk, Bigpond (Telstra), TTNET, Türksat, e Telkom Indonésia ou seqüestro de DNS para os seus próprios fins, como a exibição de anúncios ou a recolha de estatísticas. ISPs holandeses XS4ALL e Ziggo utilizam o sequestro do DNS Por ordem judicial: eles foram ordenados a bloquear o acesso ao Pirate Bay e exibir uma página de aviso em vez disso. Estas práticas violam o padrão RFC para respostas DNS (NXDOMAIN), e podem potencialmente abrir usuários para ataques de scripts cross-site.

a preocupação com o sequestro de DNS envolve este sequestro da resposta NXDOMAIN. Aplicações de Internet e intranet dependem da resposta NXDOMAIN para descrever a condição em que o DNS não tem entrada para o host especificado. Se alguém perguntar o nome de domínio inválido (por exemplo, www.exemplo.inválido), deve – se obter uma resposta NXDOMAIN-informando a aplicação que o nome é inválido e tomando a ação apropriada (por exemplo, mostrando um erro ou não tentando se conectar ao servidor). No entanto, se o nome de domínio é questionado em um desses não-compatíveis ISPs, um sempre receberia um endereço IP falso pertencente ao ISP. Em um navegador web, este comportamento pode ser irritante ou ofensivo como conexões para este endereço IP exibir a página de redirecionamento ISP do provedor, às vezes com publicidade, em vez de uma mensagem de erro adequada. No entanto, outras aplicações que dependem do erro NXDOMAIN irão tentar iniciar conexões para este endereço IP falsificado, expondo potencialmente informações sensíveis.

Exemplos de funcionalidade que quebra quando um ISP seqüestra DNS:

  • laptops móveis que são membros de um domínio do Windows Server vai falsamente ser levado a acreditar que eles estão de volta em uma rede corporativa uma vez que os recursos, tais como controladores de domínio, servidores de e-mail e outras infra-estruturas estarão disponíveis. As aplicações tentarão, portanto, iniciar conexões a esses servidores corporativos, mas falham, resultando em desempenho degradado, tráfego desnecessário na conexão à Internet e tempos-limite.
  • muitas pequenas redes de escritório e home não têm seu próprio servidor DNS, confiando em vez de resolução de nome de transmissão. Muitas versões do Microsoft Windows default para priorizar a resolução de nomes DNS acima de Transmissões de resolução de nomes NetBIOS; portanto, quando um servidor DNS ISP retorna um endereço IP (tecnicamente válido) para o nome do computador desejado na LAN, o computador de conexão usa este endereço IP incorreto e inevitavelmente não consegue se conectar ao computador desejado na LAN. Os Workarounds incluem usar o endereço IP correto em vez do nome do computador, ou alterar o valor do registro DhcpNodeType para mudar a ordenação do serviço de resolução de nomes.
  • navegadores como o Firefox já não têm a sua funcionalidade de’ navegar pelo nome ‘ (onde palavras-chave digitadas na barra de endereços levam os utilizadores para o site de correspondência mais próximo).
  • o cliente DNS local construído em sistemas operacionais modernos irá cache resultados de pesquisas DNS por razões de desempenho. Se um cliente muda entre uma rede doméstica e uma VPN, as entradas falsas podem permanecer em cache, criando assim uma interrupção de serviço na conexão VPN.
  • as soluções anti-spam do DNSBL dependem do DNS; os resultados falsos do DNS, portanto, interferem com o seu funcionamento.
  • os dados confidenciais do utilizador podem ser divulgados através de aplicações que são enganadas pelo ISP para acreditar que os servidores a que desejam ligar-se estão disponíveis.
  • a escolha do utilizador sobre qual o motor de busca a consultar no caso de uma URL ser mistipada num navegador é removida à medida que o ISP determina quais os resultados da pesquisa são apresentados ao utilizador.
  • Computadores configurados para usar uma divisão de túnel com uma conexão VPN irá parar de funcionar devido a intranet nomes que não devem ser resolvidos fora do túnel através da Internet pública vai iniciar a resolução de endereços fictícios, em vez de resolver corretamente sobre o túnel VPN em uma privada do servidor DNS quando um NXDOMAIN resposta é recebida a partir da Internet. Por exemplo, um cliente de E-mail tentando resolver o dns um registro para um servidor de E-mail interno pode receber uma resposta DNS falsa que o direcionou para um servidor web de resultados pagos, com mensagens em espera para entrega por dias, enquanto a retransmissão foi tentada em vão.
  • quebra o protocolo de pesquisa automática de Proxy Web (WPAD), levando navegadores web a acreditar incorretamente que o ISP tem um servidor proxy configurado.Quebra o software de monitorização. Por exemplo, se um contatar periodicamente um servidor para determinar sua saúde, um monitor nunca verá uma falha a menos que o monitor tente verificar a chave criptográfica do servidor.

em alguns, mas não na maioria dos casos, os ISPs fornecem configurações configuráveis do assinante para desativar o sequestro de respostas NXDOMAIN. Corretamente implementado, tal configuração reverte DNS para o comportamento padrão. Outros ISPs, no entanto, em vez usar um cookie de navegador web para armazenar a preferência. Neste caso, o comportamento subjacente não é resolvido: As consultas DNS continuam a ser redirecionadas, enquanto a página de redirecionamento ISP é substituída por uma página de erro DNS falsificada. Aplicações que não navegadores da web não podem ser optadas fora do esquema usando cookies como alvos de opt-out somente o protocolo HTTP, quando o esquema é realmente implementado no sistema DNS neutro de Protocolo.

Deixe uma resposta

O seu endereço de email não será publicado.