Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.


Seiteneigenschaften


Da das Das Domain Name System (DNS) ist eines der fundamentalen Dienste des Internets ist, und daher lassen Unternehmen und Organisationen das DNS-Protokoll in der Regel bidirektional durch ihre Firewall passieren. Dies ist nötig, damit z.B. Mitarbeiter externe Webseiten aufrufen können und Kunden bzw. Interessenten in der Lage sind, die Webseiten des Unternehmens zu finden.

Eine Möglichkeit, ein Netzwerk über DNS anzugreifen ist die Methode des DNS-Tunneling. Hierbei werden DNS-Anfragen zur Umsetzung eines Befehls- und Kontrollkanals für Schadprogramme verwendet. Der eingehende DNS-Traffic überträgt die Befehle an die Schadsoftware und ausgehender DNS-Traffic übermittelt sensible Daten und Informationen an den Angreifer. DNS-Tunneling kann zudem verwendet werden, um Regularien in Netzwerken z.B. durch Aushebeln von Hotspot-Anmeldungen oder gesperrten Diensten zu umgehen.

Da Aufgrund der Tatsache, dass das DNS-Protokoll sehr anpassungsfähig ist, sind solche Aktionen in der Regel erfolgreich. Die Anfragen sind so konzipiert, dass sie an DNS-Server gesendet werden, welche von den Angreifern kontrolliert werden. Damit sind die DNS-Server in der Lage, die Anfragen zu empfangen und Daten in entsprechenden DNS-Antworten zu übermitteln.

Da zahlreiche DNS-Tunneling-Tools im Internet zum Download angeboten werden, können DNS-Tunneling-Angriffe recht einfach durchgeführt werden. Selbst unerfahrene Angreifer sind somit in de Lage, Daten an den Sicherheitseinrichtungen eines Netzwerks (z.B. eine Firewall) vorbeizuschleusen vorbei zu leiten oder z.B. die Anmeldung an einem (kostenpflichtigen) WLAN-Hotspot zu umgehen, ohne das der anfragende WLAN-Client authentifiziert werden muss.

...