DNS Poisoning

Một phần của tài liệu bảo mật hệ thống call center (Trang 74 - 75)

2

3.1.4.3 DNS Poisoning

Một hồ sơ DNS A được sử dụng cho việc chứa các domain hay host name ánh xạ thành địa chỉ IP. SIP sử dụng rộng rãi hồ sơ SRV để xác định các dịch vụ

SIP ví dụnhưủy quyền và đăng nhập. Các hồsơ SRV thường bắt đầu với gạch dưới (_sip.tcpserver.udp.domain.com) chứa thông tin về việc miêu tả dịch vụ, vận chuyển, host, và thông tin khác. Các hồ sơ SRV cho phép người quản lý sử dụng

CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG HỆ THỐNG CALL CENTER

một vài user cho một domain, để di chuyển dịch vụ từ host đến host với một ít sự thay đổi, và để bổ nhiệm một vài host như là các server chính cho các dịch vụ.

Một người có mục đích tấn công, sẽ cố gắng đầu độc DNS hay tấn công giả

mạo, thay thế giá trị lưu trữ hồ sơ DNS A thành các bản tin chỉ đến các server của

người tấn công. Điều này có thể được hoàn thành bằng yêu cầu server DNS nạn nhân phân tích các thiết bị mạng trong domain của Attacker. Server DNS nạn nhân không những chấp nhận yêu cầu này mà còn chấp nhận và chứa bất cứ thông tin gì về DNS mà server tấn công có.

Vì vậy các thông tin về www.yourbank.com có sẽđược gán cho thông tin giả

về www.Attacker.com. Nạn nhận vô tội sẽ bị chuyển hướng đến www.Attacker.com bất kỳ thời điểm nào truy cập vào www.yourbank.com. SIP URL thay thế cho địa chỉ website, và vấn đềtương tự cũng gặp phải trong môi trường VoIP. Trong trường hợp này, Attacker đã đóng giảđược proxỵ

Các loại đe doạ này dựa vào sự vắng mặt của các cơ chế bảo mật và nhận thực. Các tấn công trong loại này cố gắng tìm kiếm và phá hoại tính toàn vẹn của dữ

liệu đàm thoạị Việc này chỉ ra rằng cần thiết phải có các dịch vụ bảo mật có đủ khả năng nhận thực để tạo ra yêu cầu và kiểm tra nội dung của thông điệp cũng như các luồng thông tin không bị biến đổi trong quá trình truyền.

Một phần của tài liệu bảo mật hệ thống call center (Trang 74 - 75)

Tải bản đầy đủ (PDF)

(177 trang)