Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.
Seiteneigenschaften


Das Domain Name System (DNS) ist eines der grundlegenden Protokolle fundamentalen Dienste des Internets. Ohne die Nachschlagedienste, die es bereitstellt, wäre es schwierig, irgendetwas im Internet zu finden. Um eine Website zu besuchen, müssten Sie die genaue IP-Adresse des Servers kennen, der sie hostet, was unmöglich ist. Aus diesem Grund gehört DNS-Verkehr zu den vertrauenswürdigsten Daten im Internet.Unternehmen und Organisationen lassen und daher lassen Unternehmen das DNS-Protokoll in der Regel bidirektional durch ihre Firewall passieren, weil es für ihre Mitarbeiter notwendig ist, externe Webseiten aufzurufen. Kunden und Interessenten sollen hingegen in der Lage sein. Dies ist nötig, damit z.B. Mitarbeiter externe Webseiten aufrufen können und Kunden bzw. Interessenten in der Lage sind, die Webseiten des Unternehmens zu finden.

Dies bietet den gewohnten Komfort bei der Nutzung des Internets, eröffnet aber potentiellen Angreifern auch Möglichkeiten, ein Netzwerk zu infiltrieren.

Eine Möglichkeit, ein Netzwerk über DNS anzugreifen ist die Methode des DNS-Tunneling. Hierbei werden DNS-Anfragen zur Umsetzung eines Befehls- und Kontrollkanals für Schadprogramme verwendet. Der eingehende DNS-Traffic überträgt die Befehle an die Schadsoftware und ausgehender DNS-Traffic übermittelt sensible Daten und Informationen an den Angreifer. DNS-Tunneling kann zudem verwendet werden, um Regularien in Netzwerken z.B. durch Aushebeln von Hotspot-Anmeldungen oder gesperrten Diensten zu umgehen.

Da Aufgrund der Tatsache, dass das DNS-Protokoll sehr anpassungsfähig ist, sind solche Aktionen in der Regel erfolgreich. Die Anfragen sind so konzipiert, dass sie an DNS-Server gesendet werden, welche von den Angreifern kontrolliert werden. Damit sind die DNS-Server in der Lage, die Anfragen zu empfangen und Daten in entsprechenden DNS-Antworten zu übermitteln.

Da zahlreiche DNS-Tunneling-Tools im Internet zum Download angeboten werden, können DNS-Tunneling-Angriffe recht einfach durchgeführt werden. Selbst unerfahrene Angreifer sind somit in de der Lage, Daten an den Sicherheitseinrichtungen eines Netzwerks (z.B. eine Firewall) vorbeizuschleusen vorbei zu leiten oder z.B. die Anmeldung an einem (kostenpflichtigen) WLAN-Hotspot zu umgehen, ohne das der anfragende WLAN-Client authentifiziert werden muss.

Ab LCOS 10.50 RC3 REL werden daher alle DNS-Anfragen, die den LANCOM DNS-Forwarder durchlaufen, einer Sicherheitsprüfung unterzogen. Hiermit wird verhindert, dass Datentunnel über DNS-Nachrichten transportiert werden.

...