Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.
Seiteneigenschaften


Das Domain Name System (DNS) ist eines der grundlegenden Protokolle fundamentalen Dienste des Internets. Ohne die Nachschlagedienste, die es bereitstellt, wäre es schrierig, irgendetwas im Internet zu finden. Um eine Website zu besuchen, müssten Sie die genaue IP-Adresse des Servers kennen, der sie hostet, was unmöglich ist. Aus diesem Grund gehört DNS-Verkehr zu den vertrauenswürdigsten Daten im Internet.

Unternehmen lassen ihn durch ihre Firewall passieren (sowohl eingehend als auch ausgehend), weil es für ihre internen Mitarbeiter notwendig ist, externe Sites zu besuchen und für externe Benutzer, ihre Websites zu finden.

, und daher lassen Unternehmen das DNS-Protokoll in der Regel bidirektional durch ihre Firewall passieren. Dies ist nötig, damit z.B. Mitarbeiter externe Webseiten aufrufen können und Kunden bzw. Interessenten in der Lage sind, die Webseiten des Unternehmens zu finden.

Dies bietet den gewohnten Komfort bei der Nutzung des Internets, eröffnet aber potentiellen Angreifern auch Möglichkeiten, ein Netzwerk zu infiltrieren.

Eine Möglichkeit, ein Netzwerk über DNS anzugreifen ist die Methode des DNS-Tunneling. Hierbei werden DNS-Anfragen zur Umsetzung Ein Angriff von Netzwerken mittels DNS-Tunneling macht sich diese Tatsache zunutze, indem DNS-Anfragen zur Implementierung eines Befehls- und Kontrollkanals für Malware Schadprogramme verwendet werden. Eingehender Der eingehende DNS-Verkehr kann Traffic überträgt die Befehle an die Malware übertragen, während ausgehender Verkehr sensible Daten exfiltrieren oder Antworten auf die Anfragen des Malware-Betreibers liefern kannSchadsoftware und ausgehender DNS-Traffic übermittelt sensible Daten und Informationen an den Angreifer. DNS-Tunneling kann zudem verwendet werden, um Regularien in Netzwerken z.B. durch Aushebeln von Hotspot-Anmeldungen oder gesperrten Diensten zu umgehen.

Dies funktioniert, weil DNS ein sehr flexibles Protokoll ist. Es gibt nur sehr wenige Einschränkungen für die Daten, die eine DNS-Anfrage enthält, da es für die Suche nach Domain-Namen von Websites konzipiert ist. Da fast alles ein Domain-Name sein kann, können diese Felder verwendet werden, um sensible Informationen zu übertragen. Diese Aufgrund der Tatsache, dass das DNS-Protokoll sehr anpassungsfähig ist, sind solche Aktionen in der Regel erfolgreich. Die Anfragen sind so konzipiert, dass sie an DNS-Server gesendet werden, welche von Angreifern kontrollierte den Angreifern kontrolliert werden. Damit sind die DNS-Server gehenin der Lage, damit diese die Anfragen zu empfangen und Daten in den entsprechenden DNS-Antworten antworten könnenzu übermitteln.

Da zahlreiche DNS-Tunneling-Angriffe sind einfach durchzuführen, und es gibt zahlreiche Tools im Internet zum Download angeboten werden, können DNS-Tunneling-Toolkits. Dadurch ist es selbst für unbedarfte Angreifer möglich, mit dieser Technik Daten an den Netzwerksicherheitslösungen (z.B. Firewall) eines Unternehmens vorbeizuschleusen Angriffe recht einfach durchgeführt werden. Selbst unerfahrene Angreifer sind somit in der Lage, Daten an den Sicherheitseinrichtungen eines Netzwerks vorbei zu leiten oder z.B. Hotspots die Anmeldung an einem (kostenpflichtigen) WLAN-Hotspot zu umgehen, ohne das ein der anfragende WLAN-Client authentifiziert werden muss.

Ab LCOS 10.50 RC3 REL werden daher alle DNS-Anfragen, die den LANCOM DNS-Forwarder durchlaufen, einer Sicherheitsprüfung unterzogen. Hiermit wird verhindert, dass Datentunnel über DNS-Nachrichten transportiert werden.

...