Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

DNS ist eines der grundlegenden Protokolle des Internets. Ohne die Nachschlagedienste, die es bereitstellt, wäre es schwierig, irgendetwas im Internet zu finden. Um eine Website zu besuchen, müssten Sie die genaue IP-Adresse des Servers kennen, der sie hostet, was unmöglich ist. Aus diesem Grund gehört DNS-Verkehr zu den vertrauenswürdigsten Daten im Internet.

Unternehmen und Organisationen lassen das DNS-Protokoll in der Regel bidirektional durch ihre Firewall passieren (sowohl eingehend als auch ausgehend), weil es für ihre internen Mitarbeiter notwendig ist, externe Sites zu besuchen und für externe Benutzer, ihre Websites zu finden.Webseiten aufzurufen. Kunden und Interessenten sollen hingegen in der Lage sein, die Webseiten des Unternehmens zu finden.

Eine Möglichkeit, ein Netzwerk über DNS anzugreifen ist die Methode des DNS-Tunneling. Hierbei werden Ein Angriff von Netzwerken mittels DNS-Tunneling macht sich diese Tatsache zunutze, indem DNS-Anfragen zur Implementierung Umsetzung eines Befehls- und Kontrollkanals für Malware Schadprogramme verwendet werden. Eingehender Der eingehende DNS-Verkehr kann Traffic überträgt die Befehle an die Malware übertragen, während ausgehender Verkehr sensible Daten exfiltrieren oder Antworten auf die Anfragen des Malware-Betreibers liefern kannSchadsoftware und ausgehender DNS-Traffic übermittelt sensible Daten und Informationen an den Angreifer. DNS-Tunneling kann zudem verwendet werden, um Regularien in Netzwerken z.B. durch Aushebeln von Hotspot-Anmeldungen oder gesperrten Diensten zu umgehen.

Dies funktioniert, weil DNS ein sehr flexibles Protokoll ist. Es gibt nur sehr wenige Einschränkungen für die Daten, die eine DNS-Anfrage enthält, da es für die Suche nach Domain-Namen von Websites konzipiert ist. Da fast alles ein Domain-Name sein kann, können diese Felder verwendet werden, um sensible Informationen zu übertragen. Diese Da das DNS-Protokoll sehr anpassungsfähig ist, sind solche Aktionen in der Regel erfolgreich. Die Anfragen sind so konzipiert, dass sie an DNS-Server gesendet werden, welche von Angreifern kontrollierte den Angreifern kontrolliert werden. Damit sind die DNS-Server gehenin der Lage, damit diese die Anfragen zu empfangen und Daten in den entsprechenden DNS-Antworten antworten könnenzu übermitteln.

Da zahlreiche DNS-Tunneling-Angriffe sind einfach durchzuführen, und es gibt zahlreiche Tools im Internet zum Download angeboten werden, können DNS-Tunneling-Toolkits. Dadurch ist es selbst für unbedarfte Angreifer möglich, mit dieser Technik Daten an den Netzwerksicherheitslösungen Angriffe recht einfach durchgeführt werden. Selbst unerfahrene Angreifer sind somit in de Lage, Daten an den Sicherheitseinrichtungen eines Netzwerks (z.B. eine Firewall) eines Unternehmens vorbeizuschleusen oder z.B. Hotspots die Anmeldung an einem (kostenpflichtigen) WLAN-Hotspot zu umgehen, ohne das ein der anfragende WLAN-Client authentifiziert werden muss.

...