Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ូUnderstanding DNS Spoofing

437 views

Published on

This is the assignment from BBU' student. The title is "Understanding DNS Spoofing".

Published in: Education
  • Be the first to comment

ូUnderstanding DNS Spoofing

  1. 1. សកលវិទ្យាល័យប ៀលប្រាយមហាវិទ្យាល័យបច្ចេកវិទ្យានិង វវិទ្យាាស្រ្តកិច្ចការប្រាវប្រាវសតីអំពីីៈ DNS SPOOFINGាស្ាសតចារ្យៈវអ ៊ូផានិ់ណារ្ងទ្យធប្រកុមទ្យី ៦១.ច្េនិវច្ាសភ័ណ្ឌ២.ផុនិវផាឡែនិ៣.ធីវផល្លា៥.គ្រីវរ្ុខច្គ្រឿនិ៤.អ ៊ូវចានិ់ថា
  2. 2. មាតិការ ចំណងជ ើង ទំព័រ 1.Overview of the Domain System………………………… 2.Cahe poisoning attacks…………………………………… 3.Variants 3.1.Redirect the target domain’s name server………….. 3.2.Redirect the NS record to another target domain…... 4.Prevention and mitigation………………………………... 5.References………………………………………………..
  3. 3. 1.OVERVIEW OF THE DOMAIN NAME SYSTEM DOMAINគឺជាប្រព័ន្ធម៉ាស ៊ីន្រមប្រើរួយដែលអាចអាន្រកដប្រ(example.com) ចូលមៅកន ងអាសយដ្ឋាន្IPរួយជាមលខដែលប្រូវមប្រើសប្មរ់ទំនាក់ទំន្ងNODESមែើរប៊ីរមងកើន្ការPERFORMANCESERVERជាធរមតាប្រូវចងចំ(CACHE) មពលណាSERVERDNSបាន្ទទួលការរកដប្ររិន្ពិរន្ិងCHACHESសប្មរ់ការរមងកើន្ប្រសិទធភាពPERFORMANCESវាបាន្ចរ់ទ ក POISONEDន្ិងSUPPLIESទិន្នន្័យដកលងកាលយមៅមអាយCLIENTS. ប្រសិន្មរើSERVERDNSដែលប្រូវរំព លមនាោះវាន្ឹងវិលប្រឡរ់រកវិញIPAddressរិន្ប្រឹរប្រូវ, រដងែរចរាចរមៅកាន្់ក ំពយូទ័ររួយមទៀរ (Often an attacker’s)
  4. 4. 2.CACHE POISONING ATTACKS មែើរប៊ីការពារACACHEPOISONINGATTACK,ATTACKERរំខាន្កំហ សsoftwareDNSServer។SERVERធានាន្ូវន្ឹងស វិរថភាពTATISOURCEមដ្ឋយមប្រើDNSSEC វាយប្រហារSpoofstheIPaddressDNSentriesដវរសាយមោលដ្ឋវណារួយមៅមលើកDNSServerមហើយវាជំន្ួសIPAddressររស់ម៉ាស ៊ីន្SERVERដែលោរ់បាន្ប្គរ់ប្គង់។
  5. 5. 3.VARIANTS1.Redirect the target domain's name server ែំរូងជាVARIANT of DNS Cache Poisoning ដែលជារ់ពាក់ព័ន្ធន្ឹងរណ្ចូល Name server of Domain មែើរប៊ី Nameserverជាមោលមៅរន្ទរ់រកផ្តល់ SververName ជាIP Address ដែលបាន្រញ្ជមដ្ឋយការវាយប្រហារមន្ោះ
  6. 6. 2.Prevention and mitigation ប្រមេទនន្ការវាយប្រហារមន្ោះក៏អាចប្រូវបាន្រន្ធូររន្ថយមៅស្សទារ់ែឹកជញ្ជូន្ឬស្សទារ់ករមវិធ៊ីមដ្ឋយការមធែើការរញ្ចរ់មៅច ងរញ្ចរ់ស ពលភាពមៅមពលដែលការរភាជរ់រួយដែលប្រូវបាន្រមងកើរមឡើង។ឧទាហរណ្៍ធរមតាមន្ោះគឺជាការមប្រើប្បាស់នន្ការែឹកជញ្ជូន្សន្តិស ខស្សទារ់ន្ិងហរថមលខាឌ៊ីជ៊ីថល។ឧទាហរណ្៍មដ្ឋយមប្រើhttp(កំដណ្ស វរថិភាពររស់HTTP)អ្នកមប្រើប្បាស់អាចពិន្ិរយមរើលថាមរើម៉ាស ៊ីន្រមប្រើវិញ្ញារន្រប្រឌ៊ីជ៊ីថលររស់គឺប្រឹរប្រូវមហើយជាររស់មចស់មគរំពឹងថាន្ឹងមវរសាយរួយ។ស្សមែៀងោនមន្ោះដែរករមវិធ៊ីដសលមន្ស វរថិភាពចូលព៊ីចមាយពិន្ិរយវិញ្ញារន្រប្រឌ៊ីជ៊ីថលមៅចំណ្ ចរញ្ចរ់(ប្រសិន្មរើែឹង)រ ន្ន្ឹងជារួយសរ័យមនាោះ។Ex:
  7. 7. 4.PREVENTION AND MITIGATION ឆ្លលរនវ AnycastCache Applianceesព៊ីDELL And TCWaveមន្WATCHDOGSសប្ររ់ែំមណ្ើរការDNS រិន្ទទួល a cache poison by predefining the roots in the watchdogs។ ពិធ៊ីការរញ្ជូន្BGP ជួយការ់រន្ថយការDNS ដែលAnycastឃ្លំងសមារ់ការវាយប្រហារមដ្ឋយការព លព៊ីអ្នកមប្រើដែលមន្គំន្ិរអាប្កក់
  8. 8. 5.REFERENCES 1.http://en.wikipedia.org/wiki/DNS_spoofing 2."BIND Security Matrix". ISC Bind. Retrieved 11 May 2011. 3."ISC Bind Security". ISC Bind. Retrieved 11 May 2011. 4."Root DNSSEC". ICANN/Verisign. p.1. Retrieved 5 January 2012. 5."DNS forgery". Retrieved 6 January 2011.

×