Windows e Linux – O ataque de DNS Poisoning

762 palavras 4 páginas
Windows e Linux – O ataque de DNS Poisoning
Analise e desenvolvimento de sistema - Sistemas Operacionais II

Lucas Anjos dos Santos

Introdução
Em palavras gerais o serviço de DNS serve para traduzir nomes para os endereços IP e endereços IP para nomes respectivos. Por exemplo: uma página da web, pode ser acessada de duas formar, por seu domínio e pelo endereço de IP que determina a localização física e virtual dos servidores.
8.8.8.8 => http://google.com/ http://google.com/ => 8.8.8.8
O DNS é também um banco de dados hierárquico, podendo armazenar vários tipos de dados com qualquer finalidade. Em termos gerais, todos os serviços conectados na internet precisa do DNS para acessar e ser acessado.

O que fazer para proteger a rede?
Para instalar um servidor DNS é preciso levar em consideração todas as suas falhas, afinal é uma rede que todos os equipamentos passam para se conectar a internet. Existem alguns métodos que ajudam na proteção da rede DNS para evitar problemas como: Vazamento de informações através de transferência de zona dns;

Envenenamento de cache, que faz com que o servidor armazene informações forjadas; Comprometimento do servidor, facilitando a quebra de segurança em outros equipamentos da rede.

1.

Limitação de transferências de zona.

É utilizado para que os servires secundários recebam informações de determinadas zonas DNS do servidor mestre. Através destas transferências os atacantes podem obter informações como: endereços de roteadores, servidores de SMTP e outros servidores DNS, por isso é importante restringir os endereços que podem fazer transferências de zona.
Essa configuração é preferencialmente feita através da configuração dos controles de acesso no software servidor DNS. Exemplo desta configuração no BIND que é um software open source para implementação de protocolo DNS para internet, é a configuração no named.boot ou named.conf.

2.

Separação de servidores

Uma pratica amplamente

Relacionados

  • Ataque Man-In-The-Middle (MITM) em Redes
    7549 palavras | 31 páginas
  • Projeto de segurança
    8406 palavras | 34 páginas
  • TCC IMPRIMIR
    3012 palavras | 13 páginas
  • Segurança em Redes de Computadores
    15704 palavras | 63 páginas
  • Invasão
    18867 palavras | 76 páginas
  • Analista de Sistemas
    15720 palavras | 63 páginas
  • Isi Edgar 8120365 Draft11
    2632 palavras | 11 páginas
  • Informática
    3358 palavras | 14 páginas
  • Trabalho de virus
    2908 palavras | 12 páginas
  • Extensoes Seguranca DNS
    13561 palavras | 55 páginas