Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    3 години тому
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    2 дні тому
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    3 дні тому
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    3 дні тому
    Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
    Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    bios header 2 scaled e1722857172752
    Змініть ці 3 параметри безпеки BIOS, щоб зробити ваш ПК більш захищеним
    11 місяців тому
    Як дізнатися, коли ви створили свій обліковий запис Google
    Як дізнатися, коли ви створили свій обліковий запис Google
    11 місяців тому
    Останні новини
    Як перевірити шифрування в Google Повідомленнях
    3 дні тому
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 тиждень тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    1 тиждень тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    10 місяців тому
    Останні новини
    «Великий відступ»: чому технологічні гіганти здають позиції у війні з дезінформацією — і що з цим робити
    3 дні тому
    Ключі доступу проти паролів: чому нова технологія програє звичці
    4 дні тому
    ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
    6 днів тому
    Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    5 днів тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 тиждень тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    3 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    3 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

Кібербезпека
3 місяці тому
Поширити
12 хв. читання
Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

Атака підміни DNS-записів (англ. DNS spoofing або DNS cache poisoning) — це складна кібератака, яка дозволяє зловмисникам перенаправляти користувачів на шкідливі сайти через компрометацію системи доменних імен. На відміну від багатьох інших кібератак, підміна DNS не потребує помилок користувача чи вразливостей у програмному забезпеченні — достатньо скомпрометувати саму інфраструктуру доменних імен.

Зміст
  • Як працює інтернет-адресація і чому DNS вразливий
  • Основні типи атак на DNS
  • Реальні приклади атак
  • Наслідки атак на DNS
  • Захист від атак на DNS
  • Виявлення атак на DNS
  • Висновки

Як працює інтернет-адресація і чому DNS вразливий

Система DNS є одним із найважливіших протоколів інтернету. Коли користувач вводить адресу вебсайту (наприклад, www.bank.com) у браузер, його комп’ютер надсилає запит до DNS-сервера з проханням перевести ім’я домену в IP-адресу, необхідну для встановлення з’єднання з веб-сервером. DNS працює за протоколом UDP, який є ненадійним і не використовує шифрування — повідомлення можуть бути легко підроблені.

Коли DNS-сервер отримує запит, він кешує результат у пам’яті на певний період часу (Time To Live, TTL). Це зроблено для оптимізації — наступний користувач, який запитує цей домен, отримає відповідь відразу з кешу, без необхідності повторного звернення до авторитетного DNS-сервера. Саме цей механізм кешування і став основною мішенню для атак підміни DNS.

Основні типи атак на DNS

Отруєння DNS-кешу (DNS Cache Poisoning)

Це найпоширеніший тип атаки. Зловмисник надсилає до DNS-сервера підроблені відповіді на DNS-запити, у яких назва домену пов’язана з IP-адресою шкідливого сервера. Якщо підроблена відповідь дійде до DNS-сервера раніше, ніж справжня відповідь від авторитетного сервера, то сервер закешує помилкову інформацію. Усім користувачам, які зверталися до цього домену через скомпрометований DNS, показуватимуться шкідливі IP-адреси.

- Advertisement -

Для успіху атаки зловмисник повинен вгадати кілька параметрів підробленої відповіді: IP-адресу авторитетного сервера, номер UDP-порту та ідентифікатор транзакції (16-бітний номер). Історично це було дуже складно, але у 2008 році дослідник Ден Камінський виявив новий спосіб, який драматично збільшив успішність атак.

Атака Камінського (Kaminsky Attack)

У 2008 році відомий дослідник безпеки Ден Камінський виявив фундаментальну вразливість у протоколі DNS. На відміну від простих атак отруєння DNS-кешу, які отруювали окремі записи, атака Камінського дозволяла отруїти весь домен одним ударом.

Схема атаки виглядає так: зловмисник надсилає запит на неіснуючий піддомен (наприклад, random12345.example.com). Оскільки цей піддомен не існує, DNS-сервер починає шукати авторитетний сервер для домену example.com. У цей час зловмисник заповнює канал безліччю підроблених відповідей, які стверджують, що авторитетний сервер для example.com розташований на адресі, контрольованій самим зловмисником. Якщо одна з цих підроблених відповідей дійде раніше справжньої, весь домен переходить під контроль зловмисника.

Наслідки такої атаки катастрофічні: зловмисник отримує контроль над усіма URL-адресами, електронною поштою та іншими послугами, пов’язаними з отруєним доменом. Ця атака також дозволяє отруїти DNS-сервери вищого рівня, зокрема сервери для TLD (наприклад, .com), що може вплинути на мільйони доменів.

Підміна DNS-сервера (DNS Hijacking)

На відміну від отруєння кешу, яке впливає на рекурсивні DNS-резолвери, підміна DNS-сервера означає, що зловмисник отримав прямий доступ до авторитетного DNS-сервера або зміг змінити його налаштування. Такі атаки можуть відбуватися шляхом злому облікового запису системного адміністратора на хостинг-провайдері, використання вразливостей у програмному забезпеченні DNS-сервера або подолання брандмауера через соціальну інженерію.

У 2024 році дослідники виявили випадок, коли близько 70 000 доменів були перенаправлені через скомпрометовані DNS-сервери, що призвело до великомасштабного перенаправлення трафіку на шкідливі сайти.

Атака «людина посередині» (Man-in-the-Middle, MITM)

Зловмисник займає позицію між користувачем і DNS-сервером, перехоплюючи запити та надсилаючи підроблені відповіді перед тим, як справжній DNS-сервер встигне відповісти. Така атака особливо ефективна у публічних Wi-Fi-мережах, де зловмисник має фізичний доступ до мережі.

Підміна ARP (Address Resolution Protocol)

Підміна ARP дозволяє зловмисникові видавати себе за DNS-сервер на локальній мережі, надсилаючи підроблені ARP-пакети, що зв’язують IP-адресу DNS-сервера з MAC-адресою зловмисника. Це перенаправляє весь DNS-трафік через машину зловмисника.

- Advertisement -

Реальні приклади атак

2008 рік — виявлення вразливості Камінського

У 2008 році дослідник Ден Камінський публічно розкрив фундаментальну вразливість у протоколі DNS, яка потенційно могла вплинути на всю інфраструктуру інтернету. Це спонукало розробників DNS-програмного забезпечення до невідкладних оновлень.

2018 рік — атаки на MyEtherWallet

Зловмисники скористалися вразливостями в маршрутизаторах D-Link і змінили локальні DNS-параметри користувачів, перенаправляючи їх на підроблений вебсайт MyEtherWallet. Користувачі вводили свої приватні ключі гаманців, які потім були вкрадені. Під час цих атак було вкрадено понад $150 000.

2018 рік — атаки XLoader на публічні Wi-Fi

Зловмисники змінили DNS-параметри маршрутизаторів у кафе, готелях, аеропортах та бібліотеках. Користувачі Android, які намагалися отримати доступ до Facebook, раптово перенаправлялися на підроблені сайти, де бачили повідомлення про оновлення застосунка або браузера.

2024 рік — атаки на фінансові установи

У березні 2024 року злочинці запустили великомасштабну кампанію підміни DNS, спрямовану на фінансові установи та їхніх клієнтів. Зловмисники отруїли DNS-кеші, перенаправляючи користувачів на підроблені банківські вебсайти, розроблені для крадіжки облікових даних для входу. Один випадок охопив понад 200 клієнтів за 48 годин, що призвело до понад $2 млн витрат на відповідь на інцидент та репутаційних збитків.

Наслідки атак на DNS

Успішна атака підміни DNS-записів може мати серйозні наслідки:

  • Фішинг. Користувачі вводять облікові дані на підроблених вебсайтах, які виглядають ідентичними оригіналам. Користувачі навіть можуть вводити коректну URL-адресу в браузер, але все одно потраплять на шкідливий сайт, оскільки DNS-резолюція вже скомпрометована.
  • Крадіжка даних. Зловмисники можуть отримати доступ до конфіденційної інформації, включаючи банківські реквізити, паролі та приватні ключі шифрування.
  • Розповсюдження шкідливого програмного забезпечення. Користувачів можуть перенаправити на сайти, заражені malware, ransomware або вірусами.
  • Відмова в обслуговуванні (DDoS). Атаки можуть призвести до широкомасштабного переривання в обслуговуванні критичних служб.
  • Втрата довіри. Компанії, які були жертвами таких атак, втрачають довіру клієнтів і можуть зазнати значних репутаційних збитків.
  • Втрата контролю над доменом. У найсерйозніших сценаріях (як в атаці Камінського) зловмисник отримує контроль над усім доменом, включаючи поштові записи (MX) та інші критичні послуги.

Захист від атак на DNS

DNSSEC (DNS Security Extensions)

DNSSEC є найефективнішим способом захисту від підміни DNS-записів. Це набір розширень, які додають криптографічні підписи до DNS-записів, гарантуючи їх автентичність та цілісність.

DNSSEC працює наступним чином: адміністратори доменів генерують криптографічні ключі і підписують свої DNS-записи цими ключами. Під час запиту DNS-резолвер перевіряє цифровий підпис, використовуючи публічний ключ, щоб переконатися, що дані не були змінені та походять від авторитетного сервера. Ця верифікація утворює «ланцюг довіри», який починається з кореневих DNS-серверів і розповсюджується до авторитетних DNS-серверів окремих доменів.

Переваги DNSSEC включають:

- Advertisement -
  • Перевірку походження та цілісності DNS-даних
  • Захист від підміни DNS і отруєння кешу
  • Підтримку інших служб безпеки, які зберігають криптографічні дані в DNS (сертифікати, відбитки пальців SSH, ключі IPSec та ін.)

Рандомізація портів і ідентифікаторів транзакцій

Історичний спосіб боротьби з отруєнням DNS-кешу полягає у використанні випадкових номерів портів UDP для вихідних запитів. Замість того, щоб надсилати всі запити з одного порту, DNS-сервер виділяє пул із кількох тисяч портів при запуску. Кожен вихідний запит отримує як випадковий ідентифікатор транзакції, так і випадковий вихідний порт. Це значно ускладнює для зловмисника вгадування всіх необхідних параметрів підробленої відповіді.

Google Public DNS у 2024 році повідомив, що включив нову техніку, яка зберігає регістр запиту в DNS-відповідях, що охоплює понад 90% UDP-трафіку до сервісів імен і значно знижує ризик отруєння кешу.

Безпечні DNS-резолвери

Рекомендується використовувати надійні публічні DNS-сервери, такі як:

  • Google Public DNS (8.8.8.8, 8.8.4.4)
  • Cloudflare DNS (1.1.1.1, 1.0.0.1)
  • Quad9 (9.9.9.9)

Ці сервіси забезпечують додаткові рівні захисту проти отруєння DNS-кешу і часто мають вбудовану фільтрацію шкідливих доменів.

Регулярне очищення DNS-кешу

Регулярне очищення DNS-кешу резолвера може запобігти довгостроковому впливу отруєних записів. Скорочення TTL DNS-записів означає, що резолвери частіше звертатимуться до авторитетних серверів, що знижує ймовірність використання отруєних записів.

Налаштування брандмауера

Брандмауери можна налаштувати на дозвіл DNS-трафіку лише від відомих, надійних DNS-серверів. Обмежуючи DNS-запити та відповіді на специфічні сервери, організації можуть значно зменшити ризик підміни DNS.

Вимикання механізмів DHCP-підміни

На керованих мережевих комутаторах слід увімкнути DHCP Snooping, яке обмежує DHCP-відповіді тільки авторизованими портами (зазвичай підключеними до легітимного DHCP-сервера) і блокує відповіді від несанкціонованих пристроїв.

Сегментація мережі за допомогою VLAN

Використання VLAN (віртуальні локальні мережі) дозволяє ізолювати пристрої за їхньою роллю або рівнем безпеки, що обмежує масштаб можливих атак.

- Advertisement -

Виявлення атак на DNS

Організації можуть виявити потенційні атаки на DNS, спостерігаючи за наступними ознаками:

  • Повільне завантаження веб-сторінок. Раптовий спад швидкості завантаження вебсайтів може вказувати на маніпулювання DNS-запитами.
  • Невідповідності SSL-сертифікатів. Якщо браузер видає попередження про те, що SSL-сертифікат не відповідає назві сайту, це може вказувати на перенаправлення через підміну DNS.
  • Перевірка DNS-сервера. Використання онлайн-інструментів для перевірки, чи відповідає DNS-сервер, який використовує комп’ютер, сервісу, наданому ISP. Невідповідність може свідчити про несанкціоновану зміну DNS-параметрів.
  • Моніторинг мережі. Спеціалізовані інструменти для моніторингу можуть виявити аномальну DNS-активність, таку як раптовий стрибок кількості DNS-запитів або відвідування відомих шкідливих сайтів.
  • Дублювання IP-адрес. Звіти про дублювання IP-адрес у мережі можуть вказувати на наявність несанкціонованого DHCP-сервера.
  • Підвищене споживання пропускної спроможності. Будь-який раптовий стрибок споживання пропускної спроможності конкретними машинами або самим DNS-сервером є вагомим показником атаки.

Перевірка журналів DNSSEC-валідації на помилки також може допомогти виявити спроби отруєння кешу, хоча помилки можуть бути також наслідком неправильно налаштованих доменів.

Висновки

Атаки підміни DNS-записів залишаються однією з найнебезпечніших загроз у сучасній кібербезпеці. На відміну від багатьох інших кібератак, вони не потребують помилки користувача — справжня адреса в браузері вже перенаправлена на шкідливий сервер на рівні інфраструктури доменних імен.

Однак існують ефективні способи захисту, найголовніший з яких — впровадження DNSSEC. Для організацій, що управляють критично важливою інфраструктурою, комбінація DNSSEC, безпечних DNS-резолверів, регулярного моніторингу мережі та правильного налаштування брандмауера може значно знизити ризик успішної атаки.

Для звичайних користувачів достатньо переходу на безпечні публічні DNS-сервери та спостереження за попередженнями браузера про невідповідності SSL-сертифікатів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:DNSкібератакикібербезпека бізнесуКомп'ютериперехоплення трафікатрафік
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
Наступна стаття Чим небезпечні розумні пристрої для дому та як вберегтися від загроз? Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?

В тренді

Як перевірити шифрування в Google Повідомленнях
Як перевірити шифрування в Google Повідомленнях
3 дні тому
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
6 днів тому
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
3 дні тому
ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування
ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування
6 днів тому
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
5 днів тому

Рекомендуємо

Терміново оновіть свій комп'ютер з Windows - виявлено 10 вразливостей нульового дня
Техногіганти

Microsoft випустила екстрене оновлення для Windows 11 Enterprise з hotpatch

7 години тому
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
Техногіганти

MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію

2 дні тому
ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
Кібербезпека

ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу

2 дні тому
Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
Кібербезпека

Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств

4 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?