• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Menyelami Ancaman DNS: 10 Jenis Serangan Berbahaya dan Strategi Efektif untuk Pencegahan.
Like

  • 0
Bookmark

Share

  • 1307

Menyelami Ancaman DNS: 10 Jenis Serangan Berbahaya dan Strategi Efektif untuk Pencegahan.

muhammadrasyad
1 year ago

idNSA.id - Topik kami untuk hari ini tampaknya berpusat di sekitar 10 serangan DNS yang paling umum dan cara menguranginya secara efektif. Kami akan menyelami detail setiap serangan, potensi dampaknya, dan langkah-langkah yang direkomendasikan untuk membantu melindunginya.

DNS adalah singkatan dari sistem, yang tetap berada di bawah serangan konstan, dan dengan demikian, kita dapat mengasumsikan tidak ada akhir yang terlihat karena ancaman semakin meningkat.

DNS umumnya menggunakan UDP pada dasarnya dan, dalam beberapa kasus, menggunakan TCP juga. Ini menggunakan protokol UDP, yang tanpa koneksi dan dapat diakali dengan mudah.

Dengan demikian, protokol DNS sangat populer sebagai alat DDoS. DNS diakui sebagai buku telepon internet, komponen dari fondasi internet global yang mentransmisikan antara nama-nama terkenal dan nomor yang dibutuhkan komputer untuk memasuki situs web dan mengirim email.

DNS telah lama menjadi target penyerang yang ingin mengambil semua data perusahaan dan rahasia; Oleh karena itu, peringatan tahun lalu menunjukkan kondisi yang memburuk.

Sesuai penelitian IDC, biaya rata-rata yang berkorelasi dengan penjambretan DNS naik 49% dibandingkan dengan tahun sebelumnya. Namun, di AS, harga rata-rata serangan DNS lebih dari $ 1,27 juta.

Sekitar setengah dari responden (48%) mengatakan mereka menghabiskan lebih dari $ 500.000 untuk serangan DNS, dan sekitar 10% mengatakan mereka kehilangan lebih dari $ 5 juta pada setiap istirahat. Dalam perluasan, sebagian besar perusahaan AS mengatakan butuh lebih dari satu hari untuk menentukan serangan DNS.

Yang mengejutkan, sesuai informasi, baik aplikasi in-house maupun cloud hancur, dan pertumbuhan ancaman 100% dalam selingan aplikasi in-house sekarang merupakan kehancuran paling luas yang dialami oleh IDC.

Dengan demikian, "serangan DNS melarikan diri dari kekuatan brutal nyata ke serangan yang lebih rumit yang berjalan dari jaringan internal. Dengan demikian, serangan yang rumit akan mendorong organisasi untuk menggunakan alat mitigasi cerdas sehingga mereka dapat dengan mudah mengatasi ancaman orang dalam. "

Oleh karena itu, kami telah menyediakan 10 serangan DNS teratas dan solusi yang tepat untuk memperbaikinya, sehingga memudahkan organisasi untuk mengenali serangan dan menyelesaikannya dengan cepat.

Serangan DNS (Domain Name System) adalah berbagai bentuk aktivitas jahat yang bertujuan mengganggu operasi normal proses resolusi nama domain, yang sangat penting untuk berfungsinya internet. Berikut adalah beberapa vektor serangan DNS yang umum:

DNS Spoofing (Poisoning Cache): Ini melibatkan memasukkan informasi palsu ke dalam cache DNS, sehingga permintaan DNS mengembalikan respons yang salah, mengarahkan pengguna ke situs yang berpotensi berbahaya.

DNS Amplification Attacks: Ini adalah bentuk serangan Distributed Denial of Service (DDoS) di mana penyerang menggunakan server DNS yang dapat diakses publik untuk membanjiri target dengan lalu lintas respons DNS. Mereka membuat sejumlah besar permintaan dengan alamat IP palsu korban, menghasilkan lalu lintas yang luar biasa yang diarahkan pada korban.

DNS Tunneling: Metode ini menggunakan kueri dan respons DNS untuk meneruskan bentuk lalu lintas lain, yang bisa berbahaya. Ini dapat digunakan untuk melewati firewall jaringan dan mengeksfiltrasi data dari sistem yang disusupi.

DNS Hijacking: Dalam serangan ini, penyerang mengalihkan lalu lintas permintaan DNS ke server DNS berbahaya, mengarahkan pengguna ke situs web palsu atau mencegat lalu lintas internet.

NXDOMAIN Attack: Serangan ini melibatkan pengiriman kueri untuk domain yang tidak ada ke server DNS, yang menyebabkan kelebihan server dan potensi penolakan layanan.

Subdomain Attack: Penyerang dapat mengeksploitasi kerentanan untuk membuat subdomain berbahaya di bawah domain yang sah, yang dapat digunakan untuk berbagai aktivitas berbahaya.

Phantom Domain Attack: Di sini, penyerang membuat satu set domain palsu dan mengonfigurasinya dengan server DNS yang sangat lambat atau tidak responsif. Ketika DNS resolver yang sah mencoba untuk menyelesaikan domain ini, itu macet, mengurangi kemampuannya untuk melayani permintaan yang sah.

Random Subdomain Attack: Ini melibatkan pengiriman banjir permintaan DNS untuk subdomain yang tidak ada dari domain yang sah, membanjiri server DNS.

Domain Lock-Up Attack: Serangan ini menargetkan server DNS rekursif dengan mengirimkan permintaan DNS yang membutuhkan sumber daya yang signifikan untuk diselesaikan, sehingga mengikat server.

DNS Reflection Attack: Mirip dengan amplifikasi DNS, ini melibatkan pengiriman kueri kecil dengan alamat IP palsu target ke berbagai server DNS, yang kemudian merespons target, membanjirinya dengan lalu lintas respons.


Label : Cyber Security News spoofing DNS

Artikel Terkait :

Serangan bertema Coronavirus Februari - Maret 2020
Perusahaan IT India Dipekerjakan untuk Meretas Pol...
Bug Facebook Messenger Memungkinkan Hacker Mendeng...
XSS Vulnerability Tersimpan di iCloud.com
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA