1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Что такое искажение кэш-памяти DNS: суть атаки и профилактика

Содержание

Что такое искажение кэш-памяти DNS: суть атаки и профилактика

Искажение кэш-памяти DNS – это добавление поддельных входных данных в кэш DNS с целью перенаправить пользователя на вредоносные веб-сайты.

Искажение кэш-памяти DNS происходит из-за возможных уязвимостей, позволяющих преступникам отправлять поддельные ответы DNS, которые затем сервер доменных имен (DNS) сохраняет в своих кэшах.

Обычно скомпрометированные входные данные дают возможность злоумышленнику перенаправить пользователя на фейковый веб-сайт, который используется для осуществления преступных действий, таких как распространение вредоносных программ или кража данных кредитной карты, паролей и любой другой конфиденциальной информации.

Во время искажения кэш-памяти DNS сервер кэша DNS хранит нелегитимный адрес, предоставленный злоумышленником, а затем отправляет его пользователям, запрашивающим подлинный веб-сайт. В большинстве случаев он может выглядеть так же, как настоящий веб-сайт, поэтому посетителям будет трудно заподозрить что-то неладное.

Влияние искажения кэш-памяти DNS

Искажение кэш-памяти DNS, также известное как DNS-спуфинг, обычно трудно обнаружить. Оно может иметь большое негативное влияние, особенно на популярные веб-сайты или приложения с большим количеством посетителей или зарегистрированных пользователей. Есть большой риск подобного искажения, особенно в некоторых уязвимых отраслях, таких как банковское дело, медицина, интернет-торговля.

Например, злоумышленникам удалось изменить DNS-записи и IP-адреса для Amazon. Затем они направят их на другой сервер с поддельным IP-адресом, который контролируются мошенниками. Любой, кто попытается получить доступ к подлинному веб-сайту Amazon, будет перенаправлен на неправильный адрес, который может содержать вредоносные программы, предназначенные для кражи конфиденциальной информации.

Помимо веб-сайтов, злоумышленник может настроить поддельный адрес для почты или других веб-приложений, таких как банковские приложения. Таким образом, будет перенаправлена вся деловая корреспонденция или транзакции электронной почты на сервер злоумышленника.

Поскольку изменения в DNS регулярно кочуют от одного сервера к другому, отравленный кэш может распространиться и на другие DNS-серверы и системы, что приведет к большому ущербу. Например, поддельная запись входных данных способна охватить и другие компьютеры, такие как DNS-серверы ISP, которые затем сохранят ее в своем кэше. Отсюда она распространяется дальше на оборудование, находящееся рядом с пользователем, такое как компьютерные браузеры, мобильные телефоны и маршрутизаторы, которые также будут хранить эту вредоносную запись в своих кэшах.

Как работает искажение кэш-памяти DNS?

Преступники могут исказить кэш-память DNS, используя различные методы.

Во время обычных операций DNS-запросы хранятся или кэшируются в базе данных, которую пользователи веб-сайтов могут запросить в режиме реального времени. Как правило, база данных DNS содержит список интернет-имен и соответствующих IP-адресов. И это облегчает поиск и доступ к сайтам, использующим имена, а не IP-адреса.

Например, без системы DNS пользователи должны были бы запоминать строку чисел, в которой содержится IP-адрес для всех веб-сайтов, если они захотят их посетить.

К сожалению, DNS имеет несколько недостатков в плане безопасности, которые злоумышленники могут использовать и вставить поддельные записи доменных адресов в систему. Обычно преступники посылают поддельные ответы на DNS-сервер. Затем сервер отвечает пользователю, который сделал запрос, и в то же время законные серверы кэшируют поддельную запись. Как только сервер кэша DNS сохранит поддельную запись, все последующие запросы будут перенаправлены на адрес сервера, контролируемого злоумышленником.

Искажение кэш-памяти DNS включает в себя вставку поврежденных записей в базу данных кэша сервера DNS-имен. Существуют различные методы, которые используются злоумышленниками. К ним относятся:

  • Когда пользователь веб-сайта или приложения отправляет запрос на определенный домен, DNS-сервер сначала проверяет, существует ли запись в кэше. Если она не сохранена, он запросит информацию у авторитетных DNS-серверов, а затем будет ждать ответа. Злоумышленники будут использовать этот узкий период ожидания, временно возьмут на себя роль исходного DNS и выдадут поддельный ответ, прежде чем авторитетный сервер отправит подлинный адрес. Однако, поскольку период ожидания обычно очень короткий, вероятность успеха слишком низка.
  • Другой метод включает отправку поддельных ответов с DNS-сервера, выдающего себя за легитимный. Поскольку обычно проверка DNS-информации отсутствует, злоумышленники могут подделать ответ от DNS-резолвера, когда он запрашивает сервер имен. Это также стало возможным благодаря тому, что DNS-серверы используют протокол пользовательских дейтаграмм (UDP) вместо TCP. Обычно DNS-связь небезопасна из-за незашифрованной информации в UDP-пакетах и отсутствия аутентификации. Это позволяет злоумышленникам легко искажать ответы и вставлять свои поддельные адреса.

Уязвимости DNS, которыми пользуются злоумышленники

Уязвимости, связанные с безопасностью, в некоторых веб-приложениях, а также отсутствие надлежащей аутентификации DNS-записей позволяют киберпреступникам легко компрометировать ответы DNS и оставаться незамеченными. Некоторые из этих уязвимостей включают в себя:

Отсутствие верификации и валидации

DNS был создан таким образом, что он не требует проверки IP-адреса, чтобы подтвердить подлинность запроса перед отправкой ответа. Поскольку DNS-преобразователи не проверяют данные в кэше, запись будет оставаться там до тех пор, пока ее не удалят вручную или не истечет срок действия TTL.

Рекурсивная уязвимость DNS-сервера

Когда рекурсивный запрос активен, DNS-сервер получает его и выполняет всю работу по поиску правильного адреса и отправке ответа пользователю. Если у него нет записи в кэше, он будет запрашивать другие DNS-серверы от имени клиента, пока не получит адрес и не вернет его пользователю. Включение рекурсивного запроса представляет собой настоящую уязвимость для безопасности системы, которую злоумышленники могут использовать для искажения кэш-памяти DNS.

Поскольку сервер ищет адрес, он предоставляет злоумышленнику возможность перехватить трафик и ввести поддельный ответ. Рекурсивный DNS-сервер затем отправит искаженный ответ пользователю, сохраняя при этом поддельный IP-адрес в кэше.

Отсутствие шифрования

Обычно протокол DNS не шифруется, и это позволяет злоумышленникам легко перехватывать его трафик. Кроме того, серверы не проверяют IP-адреса, на которые они направляют трафик, следовательно, они не могут сказать, является ли они подлинными или поддельными.

Как предотвратить искажения кэш-памяти DNS?

Мониторинг DNS-данных в режиме реального времени может помочь выявить, есть ли необычные действия пользователей или сомнительное поведение, например, посещение вредоносных веб-сайтов. И хотя трудно обнаружить искажение кэш-памяти DNS, считается, что существует несколько мер предосторожности, а также особые методы, которые компании и поставщики услуг могут предпринять, чтобы предотвратить его. Некоторые из них включают использование DNSSEC и отключение рекурсивных запросов.

Ограничение уровня доверительных отношений

Одной из уязвимостей DNS-транзакций являются «слишком» доверительные отношения между различными DNS-серверами. Это означает, что серверы не проверяют подлинность полученных записей, что позволяет злоумышленникам отправлять поддельные ответы со своих нелегальных серверов.

Читать еще:  Атака брутфор Как предотвратить? Часть 1

Чтобы предотвратить использование этого недостатка злоумышленниками, службы безопасности должны ограничить уровень доверительных отношений своих DNS-серверов. Следует настроить DNS-сервера так, чтобы они не полагались на доверительные отношения с другими DNS-серверами, что затруднит киберпреступникам применение их DNS-сервера для компрометации записей.

Использование протокола DNSSEC

Расширения безопасности системы доменных имен (DNSSEC) используют криптографию с публичными ключами для подписи записей DNS, поэтому они вводят дополнительный способ проверки и позволяют системам определять, является ли адрес легитимным. Это помогает проверить и аутентифицировать запросы и ответы и тем самым предотвратить мошенничество.

Обычно протокол DNSSEC связывает уникальную криптографическую подпись с другой информацией DNS, такой как CNAME и записи A. Затем резолвер DNS использует эту подпись для проверки подлинности ответа DNS перед отправкой его пользователю.

Подписи гарантируют, что ответы на запросы, которые получают пользователи, аутентифицируются легитимным исходным сервером. Хотя DNSSEC может предотвратить искажение кэш-памяти DNS, он имеет такие недостатки, как сложное развертывание, раскрытие данных и уязвимость перечисления зон в более ранних его версиях.

Включен ли DNSSEC на домене можно мгновенно проверить с помощью средства проверки DNSSEC Test tool.

Использование последних версий программного обеспечения DNS и BIND (Berkeley Internet Name Domain)

BIND версии 9.5.0 или выше обычно имеют улучшенные функции безопасности, такие как криптографически безопасные идентификаторы транзакций и рандомизация портов, что помогает свести к минимуму риск искажения кэш-памяти DNS. Кроме того, IТ-команды должны поддерживать программное обеспечение DNS в актуальном состоянии.

Помимо вышеперечисленного, ниже приведены другие эффективные средства или методы предотвращения искажения кэш-памяти DNS:

  • Настройка DNS-сервера для ответов только на информацию, относящуюся к запрашиваемому домену
  • Нужно убедиться, что сервер кэша хранит данные, относящиеся только к запрашиваемому домену
  • Принудительное использование HTTPs для всего трафика
  • Отключение функции рекурсивных запросов DNS

Заключение

Искажение кэш-памяти DNS приводит к перенаправлению пользователей домена на вредоносные адреса. Некоторые серверы, контролируемые злоумышленниками, могут обманом заставить ничего не подозревающих пользователей загрузить вредоносное ПО или предоставить пароли, информацию о кредитных картах и другие конфиденциальные данные. Чтобы этого не произошло, важно использовать лучшие практики по обеспечению безопасности.

Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Как очистить кэш DNS Windows

Проще всего очистить кеш DNS при помощи командной строки. Для этого необходимо проделать следующее:

1. Нажать Win+R или выбрать ПускВыполнить;


2. В появившемся окне ввести «cmd» (без кавычек) и нажать Enter;


3. В открывшейся командной строке ввести команду ipconfig /flushdns;

Как почистить DNS-кэш на компьютере и в браузере

DNS (Domain Name System) «система доменных имён» — это механизм для получения информации о доменах. Он устанавливает соответствие между числовыми IP-адресами и текстовыми именами.

Когда от DNS-сервера поступает информация о домене, она кэшируется на локальном компьютере и браузере, чтобы в дальнейшем страницы сайта загружались быстрее.

Если сайт перестал отображаться правильно и вместо него появляются сообщения вроде «Сервер не найден, невозможно отобразить страницу», то возможно проблема в устаревших данных DNS-кэша на вашем компьютере.

Такое часто бывает, если владелец сайта перенес его на другой сервер или просто сменил на более быстрый хостинг, и у сайта изменился IP-адрес. Чтобы браузер открывал сайт с нового IP-адреса как можно быстрее, необходимо удалить старый IP-адрес из DNS-кэша.

Очистку DNS-кэша необходимо делать в двух местах — в вашей операционной системе и в браузере, которым вы пользуетесь.

Очистка DNS-кэш в Windows 7, 8, 10

В ОС Windows для очистки DNS-кэша используйте консоль командной строки:

  1. Нажмите комбинацию «Windows + X»
  2. Выберите пункт «Командная строка (администратор)»
  3. В появившейся консоли впишите: ipconfig/flushdns
  4. Нажмите Enter.

Если все в порядке, появится следующий ответ: «Кэш сопоставителя DNS успешно очищен»

Как почистить кеш DNS в Windows

Если же появится сообщение «Не удается очистить кэш распознавателя DNS: Ошибка исполнения функции», значит у вас отключена служба DNS-клиент. Чтобы ее включить, нажмите кнопку Пуск и далее:

Выполнить – services.msc – OK

В появившемся окне найдите службу DNS-клиент (DNS Client) и щелкните на кнопку «Запустить службу». После этого повторите очистку DNS-кэша.

Очистка кэша DNS в браузере Mozilla Firefox

Так как у браузеров тоже есть DNS-клиент, который кэширует IP-адреса, то после очистки кэша в системе необходимо также очистить DNS-кэш в браузере.

Инструменты – Настройки – Приватность и защита – Куки и данные сайтов – Удалить данные. В открывшемся окне снимите галочку у пункта «Куки и данные сайтов» (их удалять не нужно) и нажмите кнопку «Удалить».

Очистка кэша DNS в браузере Mozilla Firefox

Очистка кэша DNS в Google Chrome, Opera, Яндекс.Браузер

Так как основа у всех этих браузеров одна и та же, то очистка DNS-кэша происходит одинаково:

  1. В адресной строке браузера введите chrome://net-internals/#dns
  2. В открывшемся окне нажмите кнопку Clear host cache
  3. В этом же окне выберите пункт Sockets и нажмите Flush socket pools

Очистка кэша DNS в Google Chrome, Opera, Яндекс.Браузер

Очистка кэша DNS в Internet Explorer IE8 и выше

  1. В меню браузера выберите пункт «Сервис» (если это меню не отображается, нажмите кнопку Alt на клавиатуре).
  2. В выпадающем списке выберите «Удалить журнал браузера».
  3. Откроется окно «Удаление истории обзора». Снимите все флажки кроме пункта «Временные файлы интернета».
  4. Нажмите кнопку «Удалить».

Очистка кэша DNS в Internet Explorer IE8 и выше

Браузер Tor

Для проверки работоспособности сайтов вы можете также использовать браузер Tor. Он не использует DNS-кэш совсем, поэтому всегда находит текущий IP сайта, а не закэшированный.

Зачем очищать или удалять кеш DNS?

У очистки локального кеша DNS может быть много причин.

Например, вы могли настроить свой веб-сайт или изменить настройки DNS для своего домена, или у вас возникли проблемы с подключением к Интернету.

В таких случаях, если вы попытаетесь посетить сайт, ваша ОС, скорее всего, получит кешированную версию сайта из локального кеша DNS.

Таким образом, очистка локального кеша DNS приведет к удалению всех записей из базы данных локального кеша DNS и заставит вашу систему повторно заполнить кеш DNS новыми записями с реального DNS-сервера и отобразить новую копию веб-сайта.

Как очистить кеш DNS в Linux

По умолчанию кэширование DNS не установлен и/или не включен на уровне операционной системы Linux.

Вместо этого приложения, например веб-браузеры, поддерживают свой собственный внутренний кеш.

Таким образом, вы можете просто очистить кеш своего браузера или перезапустить его, чтобы устранить проблемы с подключением к Интернету, решить проблемы с подменой DNS (например, отравление кеша DNS) и решить проблемы с устаревшим контентом.

Если ваш дистрибутив Linux действительно использует какие-либо службы кэширования DNS, вам необходимо вручную очистить их, как описано ниже.

Есть несколько способов очистить кеш DNS.

Это зависит от дистрибутива Linux и службы кэширования DNS, которую вы используете.

Здесь я включил инструкции по очистке наиболее часто используемых служб кэширования DNS на Linux.

1. Служба кэширования DNS Systemd-resolve.

Systemd-resolve – это служба systemd, которая предоставляет службу кэширования DNS на системном уровне для локальных приложений.

Читать еще:  Взлом wifi wpa и wpa2 - реально ли провести проникновение в сети?

Это часть пакета systemd, который устанавливается по умолчанию.

Это служба ключена по умолчанию в большинстве современных операционных систем Linux, таких как Fedora и Ubuntu.

Во-первых, давайте проверим, активна ли служба systemd-resolved, используя команду:

В моей системе активна служба systemd-resolved.

Давайте посмотрим статистику службы кеширования systemd-resolve с помощью команды:

Как вы видите, в приведенных выше выходных данных указано общее количество текущего размера кеша, хитсов и пропущенных кешей.

Чтобы очистить кеш systemd-resolve, запустите:

При успешном выполнении вы не увидите никакого вывода.

Теперь проверьте статистику systemd-resolve, чтобы убедиться, очищен ли локальный кеш DNS.

Теперь вы увидите, что текущий размер кеша равен нулю.

2. Служба кеширования DNS Nscd.

Nscd, сокращение от name service cache daemon, – это демон кэширования, который предоставляет кеш для наиболее распространенных запросов службы имен.

Это предпочтительный сервис кэширования для большинства систем на базе Redhat.

Если ваша система Linux использует службу кэширования nscd, вы можете очистить локальную службу кэширования DNS, просто перезапустив службу nscd, как показано ниже:

3. Служба кэширования Bind / Named DNS.

Berkeley Internet Name Domain (сокращенно BIND) – самый популярный DNS-сервер с открытым исходным кодом, используемый сегодня.

Если вы используете BIND для кеширования DNS-запросов, используйте следующие команды для очистки / сброса службы кэширования BIND в Linux:

Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов

Серьезной проблемой современности являются сетевые угрозы ИБ, то есть классы угроз, реализуемых с использованием протоколов межсетевого взаимодействия. Одним из таких протоколов является протокол системы доменных имен — DNS.

К числу угроз, использующих систему доменных имен, относятся угрозы, основанные на модификации пакетов DNS-транзакций и направленные на создание в сети ложного маршрута. Их потенциальная опасность заключается в возможности перехвата данных, передающихся между клиентами сетевых сервисов и серверами этих сервисов.

Отследить модификацию пакетов DNS-транзакций, при потенциально высокой опасности реализации в информационных системах атак довольно непросто, поэтому становятся возможными такие атаки как:

  • анализ сетевого трафика;
  • подмена доверенного объекта сети;
  • навязывание ложного маршрута;
  • внедрение ложного объекта сети.

Тема заражения кэша DNS-серверов провайдеров уже давно изъезжена, однако на практическом примере покажем, как довольно просто заставить «ходить» клиентов конкретного интернет-провайдера по нужному нам IP-адресу, вместо правильного, для заданного домена, ничего при этом не взламывая и не заражая троянами, тем самым давая нам полный контроль над трафиком, связанным с конкретной DNS-зоной.

Представим фрагмент глобальной сети Интернет от клиентского ПЭВМ до некоего удаленного веб-сервиса, а также другие элементы сети, имеющие отношение к системе доменных имен

В состав типовой компьютерной сети, реализующей подмену IP-адреса для целевого домена, входят следующие элементы:

  1. Клиентская ПЭВМ (Клиент).
  2. Интернет-провайдер (в составе: кэширующий DNS-сервер, шлюз).
  3. Вспомогательный клиент.
  4. Система доменных имен.
  5. Точка мониторинга (межсетевой экран, фильтр, прокси-сервер).
  6. Сервер информационной службы.

Для успешной реализации нашего замысла необходимо выполнение ряда условий:

  1. Существует контролируемый DNS-сервер, отвечающий за какую-либо (любую) зону системы доменных имен.
  2. Клиент обслуживается интернет-провайдером с кэширующим DNS-сервером либо известен иной DNS-сервер, услугами которого пользуется клиент, и данный сервер является кэширующим.
  3. В момент получения DNS-ответа от контролируемого DNS-сервера в кэше DNS-сервера интернет-провайдера отсутствует запись с целевым DNS-именем узла информационной службы.
  4. В точке мониторинга существует база IP адресов и доменных имен целевых информационных службы, в отношении которых ведется мониторинг и управление сетевым взаимодействием с клиентом.

Для инициализации процесса мониторинга необходимо осуществить запрос на разрешение DNS-имени из зоны, за которую отвечает контролируемый DNS-сервер. Благодаря этому, появляется возможность сформировать DNS-ответ на полученный запрос с заданными параметрами.

Согласно рекомендациям RFC 1034, RFC 1035, устанавливающих порядок функционирования, спецификацию и применение системы доменных имен, при формировании DNS-ответа допускается добавление, так называемых полей «Additional». Данные поля необходимы для записи IP-адресов вспомогательных узлов различных типов, в том числе, для предотвращения повторного обращения к DNS-серверу, в случаях, когда по определенным причинам, основной узел, запись которого передается в поле «Answer», оказывается недоступным. В случае применения предлагаемого подхода, в поле «Additional» записывается IP-адрес, ставящийся в соответствие доменному имени целевой информационной службе, но реально принадлежащий точке мониторинга – межсетевому экрану.

Такую задачу (добавление нужного нам поля) можно возложить на скрипт, имитирующий работу легитимного DNS-сервера, отвечающего за какую-либо DNS-зону, причем не важно какого уровня…

После того как в процессе разрешения заданного DNS-имени кэширующий DNS-сервер интернет-провайдера (ISP) получает DNS-ответ, то при отсутствии записей в своей кэш-памяти соответствующих записям из дополнительных полей DNS-ответа, он помещает эти записи в кэш-память. Таким образом, в кэш-память DNS-сервера интернет-провайдера помещаются записи, устанавливающие соответствие доменных имен информационных служб, для которых будет осуществляться мониторинг, и IP-адреса, принадлежащего точке мониторинга. С этого момента, в случае, если клиент формирует DNS-запрос на разрешение имени узла целевой информационной службы с доменными именем, хранящимся в кэше провайдера и сохраненного из дополнительных полей, полученных после обработки DNS запроса «вспомогательного» клиента, то DNS-сервер интернет-провайдера формирует и отправляет DNS ответ клиенту на основе данных из своего кэша.

Таким образом, клиент получает разрешение доменного имени запрошенной информационной службы с IP адресом, полученным от контролируемого DNS сервера и хранящемся в момент обработки запроса клиента интернет-провайдером в кэш-памяти провайдера. При этом IP адрес принадлежит не целевой информационной службе, запрашиваемой клиентом, а точке мониторинга. Соответственно, далее, обращение клиента к целевой информационной службе происходит по IP адресу, принадлежащему точке мониторинга.

При обращении клиента по полученному IP адресу к точке мониторинга, в которой на основании предопределенных параметров сетевой политики безопасности производится ряд управляющих воздействий. К этим действиям относится:

  1. Разбор полученной от клиента транзакции.
  2. Выработка и применение управляющих воздействий.
  3. Аудит полученных транзакций и произведенных действий.
  4. Формирование на основе данных полученной клиентской транзакции запроса к информационной службе.

В точке мониторинга – МСЭ осуществляется преобразование сетевых адресов (Network Address Translation – NAT), что позволяет обеспечить его «прозрачную» работу с точки зрения клиента и целевой информационной службой.

Проверка представленных изысканий производилась с использованием испытательного стенда в виде компьютерной сети со следующими элементами:

  1. DNS-сервер на базе программного обеспечения BIND 9.4, отве-чающий за зону «.a», с доменным именем «ns.a».
  2. DNS-сервер на базе программного обеспечения BIND 9.4, отве-чающий за зону «.b», с доменным именем «ns.b».
  3. Клиентская ПЭВМ с IP адресом 10.0.33.13.
  4. Точка мониторинга – межсетевой экран с IP адресом 10.0.33.13.

Между всеми объектами компьютерной сети настроено сетевое взаимодействие. Принцип работы компьютерной сети заключается в следующем.

Между DNS-серверами пересылка зон настроена таким образом, что получая запрос на разрешения доменного имени из зоны, за который отвечает другой DNS сервер, текущий DNS сервер формирует и отправляет к нему повторный DNS запрос и, получив от него ответ, формирует и отправляет DNS ответ клиенту, сформировавшему первый запрос, одновременно помещая в свою кэш-память ответ от второго DNS сервера. Таким образом, моделируется работа DNS сервера интернет-провайдера.

На 1-м этапе на DNS сервере, отвечающем за зону «.b» запускается, скрипт «fakedns», реализующий работу DNS-коммутатора. В задачу скрипта входит обработка полученного DNS запроса на разрешение доменного имени из зоны «.b» и добавление в DNS ответ дополнительного поля «Additional» для заданного доменного имени (в примере – «victim.com»), соответствующим целевой информационной службе, для которой будет осуществляться мониторинг и управление безопасностью сетевого взаимодействия с клиентом, и с заданным IP адресом (в примере – «10.0.33.13»), соответствующим точке мониторинга – межсетевому экрану. Запуск скрипта «fakedns» с заданными параметрами, моделирующий работу DNS-коммутатора осуществляется **командой**

Читать еще:  Ботне? Что такое, и как она работает? %

На 2-м этапе происходит формирование и передача DNS-запроса для доменного имени «test.b» от клиента в систему доменных имен, состоящему из DNS сервера «ns.a» и DNS сервера «ns.b». При этом первичным DNS сервером (DNS сервером интернет-провайдера) для клиента является DNS сервер «ns.a».

Структура запроса

На 3-м этапе формируется и передается DNS-ответ для доменного имени «test.b» с дополнительным полем «Additional» и заданным доменным именем «victim.com», соответствующий информационного службе, которому поставлен в соответствие заданный IP адрес «10.0.33.13», соответствующий точке мониторинга.

Структура пакета DNS ответа

На 4-м этапе осуществляется проверка наличия в кэш-памяти DNS сервера «ns.a» доменного имени «victim.com», соответствующего информационной службе, но с IP адресом, соответствующем точке мониторинга – «10.0.33.13».

Проверка осуществляется командой

На 5-м этапе принимается ответ о наличии в кэш-памяти DNS сервера «ns.a» доменного имени «victim.com».

Структура DNS-ответа

Очевидно, что при дальнейшем обращении клиента к узлу «victim.com» по IP адресу из полученного DNS ответа, обращение будет происходить по IP адресу, заданному в параметрах к скрипту «fakedns» и соответствующему точке мониторинга – межсетевому экрану.

Проверка данного факта осуществляется командой

Очистка (сброс) кэша DNS в командной строке

Стандартный и очень простой способ сброса кэша DNS в Windows — использовать соответствующие команды в командной строке.

Шаги, чтобы очистить кэш DNS при этом будут следующими.

  1. Запустите командную строку от имени администратора (в Windows 10 для этого можно начать набирать «Командная строка» в поиске на панели задач, затем нажать правой кнопкой мыши по найденному результату и выбрать «Запуск от имени администратора» в контекстном меню (см. Как запустить командную строку от имени администратора в Windows).
  2. Введите простую команду ipconfig /flushdns и нажмите Enter.
  3. Если всё прошло успешно, в результате вы увидите сообщение о том, что «Кэш сопоставителя DNS успешно очищен».
  4. В Windows 7 дополнительно можно выполнить перезапуск службы DNS-клиент, для этого там же в командной строке по порядку выполните следующие команды
  5. net stop dnscache
  6. net start dnscache

После выполнения описанных действий сброс кэша DNS Windows будет завершена, однако в некоторых случаях могут возникнуть проблемы, вызванные тем, что и у браузеров есть собственная база данных соответствий адресов, которую также можно очистить.

Что такое кэш DNS?

Ранее я вам рассказывал, что такое DNS сервер, как его устанавливать в Windows Server. В своей практике вы легко можете столкнуться с тем, вы обратились к какому-то сайту, его DNS имя и IP-адрес попали в кэш сервера. Потом у данного сайта поменялся IP-адрес, но при обращении к нему ваши пользователи все равно попадают на старый IP. Вам необходимо его удалить, лично я столкнулся с данной задачей когда искал проблему с ошибкой:

Именно DNS кэш этому виной. DNS кэш — это некая область в которую попадают записи относящиеся к запрашиваемому домену и зоне, например NS-записи, A-записи и так далее. Данный кэш, не нужно путать с локальным, тут логика у сервера такая, когда клиент запрашивает сопоставление DNS-имени и IP-адреса, он в первую очередь смотрит не является ли он сам этим адресом, если нет, то он обращается уже по рекурсии к вышестоящему DNS-серверу. Когда вся информация получена, то сервер для ускорения последующего разрешения имен просто кладет к себе в кэшированные просмотры эту информацию, что ускоряет скорость ответа для клиента который потом запросит данную информацию, так как не придется делать рекурсивный запрос и так же снимет часть нагрузки с DNS сервера, короче одни плюсы.

Как почистить DNS-кэш на компьютере и в браузере

DNS (Domain Name System) «система доменных имён» — это механизм для получения информации о доменах. Он устанавливает соответствие между числовыми IP-адресами и текстовыми именами.

Когда от DNS-сервера поступает информация о домене, она кэшируется на локальном компьютере и браузере, чтобы в дальнейшем страницы сайта загружались быстрее.

Если сайт перестал отображаться правильно и вместо него появляются сообщения вроде «Сервер не найден, невозможно отобразить страницу», то возможно проблема в устаревших данных DNS-кэша на вашем компьютере.

Такое часто бывает, если владелец сайта перенес его на другой сервер или просто сменил на более быстрый хостинг, и у сайта изменился IP-адрес. Чтобы браузер открывал сайт с нового IP-адреса как можно быстрее, необходимо удалить старый IP-адрес из DNS-кэша.

Очистку DNS-кэша необходимо делать в двух местах — в вашей операционной системе и в браузере, которым вы пользуетесь.

Очистка DNS-кэш в Windows 7, 8, 10

В ОС Windows для очистки DNS-кэша используйте консоль командной строки:

  1. Нажмите комбинацию «Windows + X»
  2. Выберите пункт «Командная строка (администратор)»
  3. В появившейся консоли впишите: ipconfig/flushdns
  4. Нажмите Enter.

Если все в порядке, появится следующий ответ: «Кэш сопоставителя DNS успешно очищен»

Как почистить кеш DNS в Windows

Если же появится сообщение «Не удается очистить кэш распознавателя DNS: Ошибка исполнения функции», значит у вас отключена служба DNS-клиент. Чтобы ее включить, нажмите кнопку Пуск и далее:

Выполнить – services.msc – OK

В появившемся окне найдите службу DNS-клиент (DNS Client) и щелкните на кнопку «Запустить службу». После этого повторите очистку DNS-кэша.

Очистка кэша DNS в браузере Mozilla Firefox

Так как у браузеров тоже есть DNS-клиент, который кэширует IP-адреса, то после очистки кэша в системе необходимо также очистить DNS-кэш в браузере.

Инструменты – Настройки – Приватность и защита – Куки и данные сайтов – Удалить данные. В открывшемся окне снимите галочку у пункта «Куки и данные сайтов» (их удалять не нужно) и нажмите кнопку «Удалить».

Очистка кэша DNS в браузере Mozilla Firefox

Очистка кэша DNS в Google Chrome, Opera, Яндекс.Браузер

Так как основа у всех этих браузеров одна и та же, то очистка DNS-кэша происходит одинаково:

  1. В адресной строке браузера введите chrome://net-internals/#dns
  2. В открывшемся окне нажмите кнопку Clear host cache
  3. В этом же окне выберите пункт Sockets и нажмите Flush socket pools

Очистка кэша DNS в Google Chrome, Opera, Яндекс.Браузер

Очистка кэша DNS в Internet Explorer IE8 и выше

  1. В меню браузера выберите пункт «Сервис» (если это меню не отображается, нажмите кнопку Alt на клавиатуре).
  2. В выпадающем списке выберите «Удалить журнал браузера».
  3. Откроется окно «Удаление истории обзора». Снимите все флажки кроме пункта «Временные файлы интернета».
  4. Нажмите кнопку «Удалить».

Очистка кэша DNS в Internet Explorer IE8 и выше

Браузер Tor

Для проверки работоспособности сайтов вы можете также использовать браузер Tor. Он не использует DNS-кэш совсем, поэтому всегда находит текущий IP сайта, а не закэшированный.

Как очистить кэш DNS на Mac (macOS)

Очистка кэша в яблочной операционной системе также производится через командную строку:

1. Открыть Терминал;

2. Ввести команду:

sudo killall -HUP mDNSResponder

3. Нажать Return и ввести пароль администратора;
4. Дождаться окончания очистки (обычно это занимает несколько секунд).

Приведенная выше команда актуальна для последних версий macOS начиная с High Sierra 10.13.x.

Для более старых ОС можно попробовать воспользоваться альтернативным вариантом.

sudo discoveryutil mdnsflushcache

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector