CÁC BIỆN PHÁP PHÒNG CHỐNG TẤN CÔNG GIẢ MẠO DNS

Một phần của tài liệu TÌM HIỂU VỀ TẤN CÔNG GIẢ MẠO ARP CACHE POISONING DNS CACHE POISONING VÀ CÁCH PHÒNG CHỐNG (Trang 35 - 38)

Việc phòng chống tấn công giả mạo DNS khá là khó khăn vì có khá ít các dấu hiệu của cuộc tấn công.Thông thường, ta không hề biết DNS của mình bị giả mạo cho tới khi điều đó xảy ra. Những gì ta nhận được là một trang web khác hoàn toàn so với những gì mong đợi. Trong các tấn công với chủ đích lớn, rất có thể ta sẽ không hề biết rằng mình đã bị lừa nhập các thông tin quan trọng của mình vào một website giả mạo cho tới khi nhận được cuộc gọi từ ngân hàng hỏi tại sao mình lại rút nhiều tiền đến vậy. Mặc dù khó nhưng không phải không có biện pháp nào có thể phòng chống các kiểu tấn công này, sau đây là một số biện pháp mà ta có thể thực hiện được.

1. Bảo vệ mạng máy tính cá nhân

Các tấn công giống như trên thường được thực thi từ bên trong mạng của chúng ta. Nếu các thiết bị mạng của chúng ta an toàn sẽ góp phần giảm được khả năng các host bị thỏa hiệp và được sử dụng để khởi chạy tấn công giả mạo.

2. Thận trọng khi duyệt Internet

Đối với người sử dụng cá nhân, cần thận trọng trong thời gian này khi truy cập Internet.Nếu vào một website quen thuộc nhưng lại gặp hiện tượng không bình thường, các cá nhân này nên thông báo ngay với quản trị mạng của cơ quan hoặc hỗ trợ kỹ thuật của các ISP để có biện pháp xử lý kịp thời. Ngoài ra, chúng ta cũng nên cập nhật đầy đủ các bản vá của hệ điều hành và phần mềm diệt virus để tránh nguy cơ bị lây nhiễm mã độc.

DNSSEC là công nghệ an toàn mở rộng cho hệ thống DNS. Trong đó DNSSEC sẽ cung cấp một cơ chế xác thực giữa các máy chủ DNS với nhau và xác thực cho từng vùng dữ liệu để đảm bảo toàn vẹn dữ liệu.

Với cách thức tổ chức thêm những bản ghi mới và những giao thức đã được chỉnh sửa nhằm chứng thực nguồn gốc và tính toàn vẹn dữ liệu cho hệ thống, với DNSSEC, hệ thống DNS đã được mở rộng thêm các tính năng bảo mật và được tăng cường độ an toàn, tin cậy, khắc phục được những nhược điểm của thiết kế sơ khai ban đầu. Vừa đáp ứng được các yêu cầu thông tin định tuyến về tên miền, giao thức làm việc giữa các máy chủ DNS với nhau, vừa đáp ứng được các yêu cầu bảo mật, tăng cường khả năng dự phòng cho hệ thống.

Vì vậy, việc triển khai DNSSEC là cần thiết để đảm bảo an toàn cho hệ thống DNS, các dịch vụ trực tuyến trên Internet.

4. Kiểm tra lỗ hổng DNS Cache Poisoning

Ta có thể sử dụng phần mềm BkavDNSCheck để kiểm tra xem máy chủ DNS của mình có lỗ hổng DNS Cache Poisoning hay không. Và thực hiện các biện pháp vá lỗi cần thiết để bảo vệ DNS server.

Giới thiệu sơ lược về phần mềm BkavDNSCheck:

- Xuất xứ: Do Trung tâm An ninh mạng Bách Khoa (Bkis) phát hành vào ngày 25/07/2008.

- Tính năng: Cho phép kiểm tra, phát hiện hệ thống máy chủ DNS có lỗ hổng Subdomain Exploit DNS Cache Poisoning hay không.

- Link download: http://www.bkav.com.vn/DNSCheck/BkavDNSCheck.exe

- Cùng với việc phát hành phần mềm này, Bkis cũng hướng dẫn cách vá lỗ hổng để tránh nguy cơ bùng phát các cuộc tấn công vào hệ thống DNS tại Việt Nam.

 Ngoài ra, ta còn có thể sử dụng một số phần mềm khác để bảo vệ máy tính khỏi các cuộc tấn công DNS Cache Poisoning như:

• Kaspersky Labs TDSSKiller:

http://support.kaspersky.com/faq/?qid=208283363

• McAfee Stinger:

http://www.mcafee.com/us/downloads/free-tools/stinger.aspx

• Microsoft Windows Defender Offline: http://windows.microsoft.com/en-US/windows/what-is-windows-defender-offline US/windows/what-is-windows-defender-offline

• Microsoft Safety Scanner: http://www.microsoft.com/security/scanner/en-us/default.aspx us/default.aspx

• Norton Power Eraser: http://security.symantec.com/nbrt/npe.aspx

• Trend Micro Housecall: http://housecall.trendmicro.com

• MacScan: http://macscan.securemac.com/

• Avira’s DNS Repair-Tool: http://www.avira.com/en/support-for-home-knowledgebase-detail/kbid/1199 knowledgebase-detail/kbid/1199

Kết luận

Giả mạo DNS (DNS Cache Poisoning) là một hình thức tấn công MITM khá nguy hiểm với nhiều mục đích xấu của các hacker. Sử dụng công nghệ này những hacker có thể tận dụng các kỹ thuật giả mạo để đánh cắp các thông tin quan trọng của người dùng, hay cài đặt malware trên một ổ đĩa bị khai thác, hoặc gây ra một tấn công từ chối dịch vụ.

TÀI LIỆU THAM KHẢO

Để thực hiện bài báo cáo này, nhóm có tham khảo một số tài liệu sau: http://www.quantrimang.com.vn

http://hoangho.wordpress.com/ https://www.youtube.com http://web.dongtak.eu/

Một phần của tài liệu TÌM HIỂU VỀ TẤN CÔNG GIẢ MẠO ARP CACHE POISONING DNS CACHE POISONING VÀ CÁCH PHÒNG CHỐNG (Trang 35 - 38)

Tải bản đầy đủ (DOCX)

(41 trang)
w