DNS Spoofing Attack
Serangan spoofing DNS cukup mudah dilakukan sebagai serangan
keracunan DHCP. Setiap lalu lintas dari korban diteruskan melalui layanan DNS
palsu penyerang dan diarahkan agar semua permintaan untuk situs Internet atau
situs internal mendarat di situs penyerang, dari mana peretas dapat memperoleh
kredensial atau mungkin meluncurkan serangan berbasis browser, seperti Java
runtime error, untuk mengelabui korban. Ini juga bisa dilakukan dengan
menggunakan file "host" lokal di komputer. Dasar-dasar serangan ini berasal
dari "urutan resolusi nama" dan memanipulasi proses itu. DNS dibuat
sehingga setiap query DNS pertama kali masuk ke server DNS, biasanya yang lokal
di jaringan atau yang diberikan oleh ISP. Server tersebut akan dikonfigurasi
sebelumnya dengan alamat IP dari server DNS tingkat atas (root) di Internet
yang merupakan "sumber kebenaran" resmi untuk semua alamat IP dan
nama host.
Server root yang membalas akan membalas dengan alamat server DNS
tingkat yang lebih rendah. Proses ini tetap sampai nama dan alamat IP didapat,
biasanya minimal tiga level turun. Tapi ini jarang terjadi dalam latihan hari
ini. Internet jutaan kali lebih besar dari yang diperkirakan saat DNS dibuat,
dan server DNS akar akan bingung dengan semua permintaan DNS yang sebenarnya
terjadi. Sebagai hasil dari ini, tingkat yang lebih rendah DNS server
"cache" menyimpan data secara lokal untuk respon yang lebih cepat.
Penyimpanan ini disimpan untuk jangka waktu yang ditentukan oleh setting
Time-To-Live (TTL) pada setiap server DNS. Cache inilah yang bisa diracuni
(disuntik) dengan data palsu yang mengirimkan pemohon ke alamat IP si hacker.
Penguasaan DNS yang lengkap diperlukan untuk mempertahankan diri dari serangan
ini karena mereka menargetkan port terbuka tradisional, TCP / UDP 53, yang sangat
diperlukan untuk jaringan hari ini.
Great One Monitor
Anon Cyber Team