SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
សកលវិទ្យាល័យប ៀលប្រាយមហាវិទ្យាល័យបច្ចេកវិទ្យានិង វវិទ្យាាស្រ្តកិច្ចការប្រាវប្រាវសតីអំពីីៈ DNS SPOOFINGាស្ាសតចារ្យៈវអ ៊ូផានិ់ណារ្ងទ្យធប្រកុមទ្យី ៦១.ច្េនិវច្ាសភ័ណ្ឌ២.ផុនិវផាឡែនិ៣.ធីវផល្លា៥.គ្រីវរ្ុខច្គ្រឿនិ៤.អ ៊ូវចានិ់ថា
មាតិការ 
ចំណងជ ើង 
ទំព័រ 
1.Overview of the Domain System………………………… 
2.Cahe poisoning attacks…………………………………… 
3.Variants 
3.1.Redirect the target domain’s name server………….. 
3.2.Redirect the NS record to another target domain…... 
4.Prevention and mitigation………………………………... 
5.References………………………………………………..
1.OVERVIEW OF THE DOMAIN NAME SYSTEM DOMAINគឺជាប្រព័ន្ធម៉ាស ៊ីន្រមប្រើរួយដែលអាចអាន្រកដប្រ(example.com) ចូលមៅកន ងអាសយដ្ឋាន្IPរួយជាមលខដែលប្រូវមប្រើសប្មរ់ទំនាក់ទំន្ងNODESមែើរប៊ីរមងកើន្ការPERFORMANCESERVERជាធរមតាប្រូវចងចំ(CACHE) មពលណាSERVERDNSបាន្ទទួលការរកដប្ររិន្ពិរន្ិងCHACHESសប្មរ់ការរមងកើន្ប្រសិទធភាពPERFORMANCESវាបាន្ចរ់ទ ក POISONEDន្ិងSUPPLIESទិន្នន្័យដកលងកាលយមៅមអាយCLIENTS. ប្រសិន្មរើSERVERDNSដែលប្រូវរំព លមនាោះវាន្ឹងវិលប្រឡរ់រកវិញIPAddressរិន្ប្រឹរប្រូវ, រដងែរចរាចរមៅកាន្់ក ំពយូទ័ររួយមទៀរ (Often an attacker’s)
2.CACHE POISONING ATTACKS មែើរប៊ីការពារACACHEPOISONINGATTACK,ATTACKERរំខាន្កំហ សsoftwareDNSServer។SERVERធានាន្ូវន្ឹងស វិរថភាពTATISOURCEមដ្ឋយមប្រើDNSSEC វាយប្រហារSpoofstheIPaddressDNSentriesដវរសាយមោលដ្ឋវណារួយមៅមលើកDNSServerមហើយវាជំន្ួសIPAddressររស់ម៉ាស ៊ីន្SERVERដែលោរ់បាន្ប្គរ់ប្គង់។
3.VARIANTS1.Redirect the target domain's name server 
ែំរូងជាVARIANT of DNS Cache 
Poisoning ដែលជារ់ពាក់ព័ន្ធន្ឹងរណ្ចូល 
Name server of Domain មែើរប៊ី Nameserverជាមោលមៅរន្ទរ់រកផ្តល់ SververName 
ជាIP Address ដែលបាន្រញ្ជមដ្ឋយការវាយប្រហារមន្ោះ
2.Prevention and mitigation 
ប្រមេទនន្ការវាយប្រហារមន្ោះក៏អាចប្រូវបាន្រន្ធូររន្ថយមៅស្សទារ់ែឹកជញ្ជូន្ឬស្សទារ់ករមវិធ៊ីមដ្ឋយការមធែើការរញ្ចរ់មៅច ងរញ្ចរ់ស ពលភាពមៅមពលដែលការរភាជរ់រួយដែលប្រូវបាន្រមងកើរមឡើង។ឧទាហរណ្៍ធរមតាមន្ោះគឺជាការមប្រើប្បាស់នន្ការែឹកជញ្ជូន្សន្តិស ខស្សទារ់ន្ិងហរថមលខាឌ៊ីជ៊ីថល។ឧទាហរណ្៍មដ្ឋយមប្រើhttp(កំដណ្ស វរថិភាពររស់HTTP)អ្នកមប្រើប្បាស់អាចពិន្ិរយមរើលថាមរើម៉ាស ៊ីន្រមប្រើវិញ្ញារន្រប្រឌ៊ីជ៊ីថលររស់គឺប្រឹរប្រូវមហើយជាររស់មចស់មគរំពឹងថាន្ឹងមវរសាយរួយ។ស្សមែៀងោនមន្ោះដែរករមវិធ៊ីដសលមន្ស វរថិភាពចូលព៊ីចមាយពិន្ិរយវិញ្ញារន្រប្រឌ៊ីជ៊ីថលមៅចំណ្ ចរញ្ចរ់(ប្រសិន្មរើែឹង)រ ន្ន្ឹងជារួយសរ័យមនាោះ។Ex:
4.PREVENTION AND MITIGATION ឆ្លលរនវ AnycastCache Applianceesព៊ីDELL And TCWaveមន្WATCHDOGSសប្ររ់ែំមណ្ើរការDNS រិន្ទទួល a cache poison by predefining the roots in the watchdogs។ 
ពិធ៊ីការរញ្ជូន្BGP ជួយការ់រន្ថយការDNS ដែលAnycastឃ្លំងសមារ់ការវាយប្រហារមដ្ឋយការព លព៊ីអ្នកមប្រើដែលមន្គំន្ិរអាប្កក់
5.REFERENCES 
1.http://en.wikipedia.org/wiki/DNS_spoofing 
2."BIND Security Matrix". ISC Bind. Retrieved 11 May 2011. 
3."ISC Bind Security". ISC Bind. Retrieved 11 May 2011. 
4."Root DNSSEC". ICANN/Verisign. p.1. Retrieved 5 January 2012. 
5."DNS forgery". Retrieved 6 January 2011.

Mais conteúdo relacionado

Mais de Phannarith Ou, G-CISO

Mais de Phannarith Ou, G-CISO (20)

3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Reconnaisance
Reconnaisance Reconnaisance
Reconnaisance
 
Case - How to protect your information
Case - How to protect your informationCase - How to protect your information
Case - How to protect your information
 
Case - How to protect your website
Case - How to protect your websiteCase - How to protect your website
Case - How to protect your website
 
Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)
 
Internet Security Policy - Khmer
Internet Security Policy - Khmer Internet Security Policy - Khmer
Internet Security Policy - Khmer
 
How to Protect Computer From Virus
How to Protect Computer From VirusHow to Protect Computer From Virus
How to Protect Computer From Virus
 
How to Secure Your WiFi
How to Secure Your WiFiHow to Secure Your WiFi
How to Secure Your WiFi
 
Facebook Security in 3 Ways
Facebook Security in 3 Ways Facebook Security in 3 Ways
Facebook Security in 3 Ways
 
Understanding Keylogger
Understanding KeyloggerUnderstanding Keylogger
Understanding Keylogger
 
Exchange Server 2003
Exchange Server 2003Exchange Server 2003
Exchange Server 2003
 
Network Security with ISA Server 2006
Network Security with ISA Server 2006Network Security with ISA Server 2006
Network Security with ISA Server 2006
 
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterpriseNetwork Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
 
Secure System Development Proposal
Secure System Development ProposalSecure System Development Proposal
Secure System Development Proposal
 
How to know you was hacked
How to know you was hackedHow to know you was hacked
How to know you was hacked
 
Understanding Malware by BBU Student
Understanding Malware by BBU StudentUnderstanding Malware by BBU Student
Understanding Malware by BBU Student
 
Heartbleed vulnerability
Heartbleed vulnerabilityHeartbleed vulnerability
Heartbleed vulnerability
 
P12 r202t8 05-spam
P12 r202t8 05-spamP12 r202t8 05-spam
P12 r202t8 05-spam
 
P12 r202t8 04-d-dos
P12 r202t8 04-d-dosP12 r202t8 04-d-dos
P12 r202t8 04-d-dos
 

ូUnderstanding DNS Spoofing

  • 1. សកលវិទ្យាល័យប ៀលប្រាយមហាវិទ្យាល័យបច្ចេកវិទ្យានិង វវិទ្យាាស្រ្តកិច្ចការប្រាវប្រាវសតីអំពីីៈ DNS SPOOFINGាស្ាសតចារ្យៈវអ ៊ូផានិ់ណារ្ងទ្យធប្រកុមទ្យី ៦១.ច្េនិវច្ាសភ័ណ្ឌ២.ផុនិវផាឡែនិ៣.ធីវផល្លា៥.គ្រីវរ្ុខច្គ្រឿនិ៤.អ ៊ូវចានិ់ថា
  • 2. មាតិការ ចំណងជ ើង ទំព័រ 1.Overview of the Domain System………………………… 2.Cahe poisoning attacks…………………………………… 3.Variants 3.1.Redirect the target domain’s name server………….. 3.2.Redirect the NS record to another target domain…... 4.Prevention and mitigation………………………………... 5.References………………………………………………..
  • 3. 1.OVERVIEW OF THE DOMAIN NAME SYSTEM DOMAINគឺជាប្រព័ន្ធម៉ាស ៊ីន្រមប្រើរួយដែលអាចអាន្រកដប្រ(example.com) ចូលមៅកន ងអាសយដ្ឋាន្IPរួយជាមលខដែលប្រូវមប្រើសប្មរ់ទំនាក់ទំន្ងNODESមែើរប៊ីរមងកើន្ការPERFORMANCESERVERជាធរមតាប្រូវចងចំ(CACHE) មពលណាSERVERDNSបាន្ទទួលការរកដប្ររិន្ពិរន្ិងCHACHESសប្មរ់ការរមងកើន្ប្រសិទធភាពPERFORMANCESវាបាន្ចរ់ទ ក POISONEDន្ិងSUPPLIESទិន្នន្័យដកលងកាលយមៅមអាយCLIENTS. ប្រសិន្មរើSERVERDNSដែលប្រូវរំព លមនាោះវាន្ឹងវិលប្រឡរ់រកវិញIPAddressរិន្ប្រឹរប្រូវ, រដងែរចរាចរមៅកាន្់ក ំពយូទ័ររួយមទៀរ (Often an attacker’s)
  • 4. 2.CACHE POISONING ATTACKS មែើរប៊ីការពារACACHEPOISONINGATTACK,ATTACKERរំខាន្កំហ សsoftwareDNSServer។SERVERធានាន្ូវន្ឹងស វិរថភាពTATISOURCEមដ្ឋយមប្រើDNSSEC វាយប្រហារSpoofstheIPaddressDNSentriesដវរសាយមោលដ្ឋវណារួយមៅមលើកDNSServerមហើយវាជំន្ួសIPAddressររស់ម៉ាស ៊ីន្SERVERដែលោរ់បាន្ប្គរ់ប្គង់។
  • 5. 3.VARIANTS1.Redirect the target domain's name server ែំរូងជាVARIANT of DNS Cache Poisoning ដែលជារ់ពាក់ព័ន្ធន្ឹងរណ្ចូល Name server of Domain មែើរប៊ី Nameserverជាមោលមៅរន្ទរ់រកផ្តល់ SververName ជាIP Address ដែលបាន្រញ្ជមដ្ឋយការវាយប្រហារមន្ោះ
  • 6. 2.Prevention and mitigation ប្រមេទនន្ការវាយប្រហារមន្ោះក៏អាចប្រូវបាន្រន្ធូររន្ថយមៅស្សទារ់ែឹកជញ្ជូន្ឬស្សទារ់ករមវិធ៊ីមដ្ឋយការមធែើការរញ្ចរ់មៅច ងរញ្ចរ់ស ពលភាពមៅមពលដែលការរភាជរ់រួយដែលប្រូវបាន្រមងកើរមឡើង។ឧទាហរណ្៍ធរមតាមន្ោះគឺជាការមប្រើប្បាស់នន្ការែឹកជញ្ជូន្សន្តិស ខស្សទារ់ន្ិងហរថមលខាឌ៊ីជ៊ីថល។ឧទាហរណ្៍មដ្ឋយមប្រើhttp(កំដណ្ស វរថិភាពររស់HTTP)អ្នកមប្រើប្បាស់អាចពិន្ិរយមរើលថាមរើម៉ាស ៊ីន្រមប្រើវិញ្ញារន្រប្រឌ៊ីជ៊ីថលររស់គឺប្រឹរប្រូវមហើយជាររស់មចស់មគរំពឹងថាន្ឹងមវរសាយរួយ។ស្សមែៀងោនមន្ោះដែរករមវិធ៊ីដសលមន្ស វរថិភាពចូលព៊ីចមាយពិន្ិរយវិញ្ញារន្រប្រឌ៊ីជ៊ីថលមៅចំណ្ ចរញ្ចរ់(ប្រសិន្មរើែឹង)រ ន្ន្ឹងជារួយសរ័យមនាោះ។Ex:
  • 7. 4.PREVENTION AND MITIGATION ឆ្លលរនវ AnycastCache Applianceesព៊ីDELL And TCWaveមន្WATCHDOGSសប្ររ់ែំមណ្ើរការDNS រិន្ទទួល a cache poison by predefining the roots in the watchdogs។ ពិធ៊ីការរញ្ជូន្BGP ជួយការ់រន្ថយការDNS ដែលAnycastឃ្លំងសមារ់ការវាយប្រហារមដ្ឋយការព លព៊ីអ្នកមប្រើដែលមន្គំន្ិរអាប្កក់
  • 8. 5.REFERENCES 1.http://en.wikipedia.org/wiki/DNS_spoofing 2."BIND Security Matrix". ISC Bind. Retrieved 11 May 2011. 3."ISC Bind Security". ISC Bind. Retrieved 11 May 2011. 4."Root DNSSEC". ICANN/Verisign. p.1. Retrieved 5 January 2012. 5."DNS forgery". Retrieved 6 January 2011.