Envenenamento de URL (location poisoning) é uma técnica usada para explorar um servidor web, enviando uma URL que aponta para um arquivo malicioso. Isso pode ser usado para injetar um script malicioso em uma página da Web ou para redirecionar um usuário para um site malicioso. Qual é a diferença entre spoofing e envenenamento? O spoofing e o envenenamento são dois tipos de ataques que podem ser usados para comprometer uma rede. O spoofing envolve o mascaramento como outra entidade a fim de obter acesso a recursos ou informações que normalmente seriam restritos. Envenenamento envolve a injeção de dados falsos em uma rede, a fim de perturbar ou enganar os usuários. Ambos os ataques podem ser usados para roubar dados, lançar ataques de negação de serviço ou obter acesso a informações sensíveis.
O que são ataques de Camada 2?
Os ataques de Camada 2 são aqueles que exploram vulnerabilidades na camada de link de dados de uma rede. Esta camada é responsável por garantir que os pacotes de dados sejam entregues corretamente de um nó para outro. Os ataques de Camada 2 comuns incluem MAC spoofing, ARP spoofing, e DHCP spoofing. Estes ataques podem ser usados para obter acesso a dados sensíveis, ou para interromper o tráfego da rede.
O que é envenenamento do cache do navegador?
Envenenamento de cache do navegador é quando um atacante insere código malicioso em uma página da Web que está em cache pelo navegador. Quando a página é carregada a partir do cache, o código é executado, permitindo que o atacante assuma o controle do navegador da vítima.
Como funciona o DNS sinkhole?
Um DNS sinkhole é um servidor DNS que é usado para interceptar e bloquear consultas DNS para certos domínios. Isto pode ser usado para bloquear o acesso a sites maliciosos ou indesejados, ou para redirecionar usuários para um site diferente.
Os buracos no DNS podem ser implementados de várias maneiras, mas a mais comum é configurar um servidor DNS para retornar um endereço IP falso para os domínios que estão sendo bloqueados. Isso fará com que quaisquer pedidos para esses domínios sejam redirecionados para o endereço IP falso, que pode então ser usado para exibir uma mensagem de bloqueio ou redirecionar o usuário para um website diferente.
Outro método comum é configurar o servidor DNS para retornar um endereço IP diferente para os domínios que estão sendo bloqueados. Isto fará com que o navegador do usuário conecte-se ao website errado, que pode então ser usado para exibir uma mensagem de bloqueio ou redirecionar o usuário para um website diferente.
Os buracos no DNS também podem ser usados para monitorar o tráfego DNS para atividades maliciosas. Monitorando as consultas ao DNS que estão sendo feitas, é possível detectar tentativas de acesso a sites maliciosos conhecidos. Esta informação pode então ser utilizada para tomar medidas, tais como bloquear o acesso do utilizador ao website ou reportar a actividade às autoridades.
Qual protocolo posso usar para evitar envenenamento DNS?
A forma mais eficaz de prevenir o envenenamento do DNS é usar Extensões de Segurança DNS (DNSSEC). DNSSEC é um conjunto de extensões de segurança para o DNS que fornece autenticação de origem dos dados DNS, integridade de dados e negação autenticada de existência.
DNSSEC utiliza assinaturas digitais para verificar se os dados retornados por uma consulta DNS são os dados corretos que foram originalmente publicados pelo servidor DNS. Isso evita o envenenamento do DNS, pois mesmo que um atacante seja capaz de interceptar e modificar consultas e respostas ao DNS, as assinaturas digitais não serão mais coincidentes e os dados do DNS serão considerados inválidos.
Para usar DNSSEC, você precisará instalar um servidor DNS com reconhecimento DNSSEC, como o BIND, e configurar sua zona DNS para usar DNSSEC. Para mais informações, consulte o DNSSEC Howto.