DNS Spoofing Attack
Serangan spoofing DNS cukup mudah dilakukan sebagai serangan keracunan DHCP. Setiap lalu lintas dari korban diteruskan melalui layanan DNS palsu penyerang dan diarahkan agar semua permintaan untuk situs Internet atau situs internal mendarat di situs penyerang, dari mana peretas dapat memperoleh kredensial atau mungkin meluncurkan serangan berbasis browser, seperti Java runtime error, untuk mengelabui korban. Ini juga bisa dilakukan dengan menggunakan file "host" lokal di komputer. Dasar-dasar serangan ini berasal dari "urutan resolusi nama" dan memanipulasi proses itu. DNS dibuat sehingga setiap query DNS pertama kali masuk ke server DNS, biasanya yang lokal di jaringan atau yang diberikan oleh ISP. Server tersebut akan dikonfigurasi sebelumnya dengan alamat IP dari server DNS tingkat atas (root) di Internet yang merupakan "sumber kebenaran" resmi untuk semua alamat IP dan nama host.
Server root yang membalas akan membalas dengan alamat server DNS tingkat yang lebih rendah. Proses ini tetap sampai nama dan alamat IP didapat, biasanya minimal tiga level turun. Tapi ini jarang terjadi dalam latihan hari ini. Internet jutaan kali lebih besar dari yang diperkirakan saat DNS dibuat, dan server DNS akar akan bingung dengan semua permintaan DNS yang sebenarnya terjadi. Sebagai hasil dari ini, tingkat yang lebih rendah DNS server "cache" menyimpan data secara lokal untuk respon yang lebih cepat. Penyimpanan ini disimpan untuk jangka waktu yang ditentukan oleh setting Time-To-Live (TTL) pada setiap server DNS. Cache inilah yang bisa diracuni (disuntik) dengan data palsu yang mengirimkan pemohon ke alamat IP si hacker. Penguasaan DNS yang lengkap diperlukan untuk mempertahankan diri dari serangan ini karena mereka menargetkan port terbuka tradisional, TCP / UDP 53, yang sangat diperlukan untuk jaringan hari ini.
Great One Monitor
Anon Cyber Team