Куда я попал?
в Активе
DNS сервер
Описание угрозы
В передаваемых по сети данных могут содержаться в незашифрованном виде пароли доступа, хеши паролей, рабочая информация, в том числе конфиденциального характера, техническая информация об ИТ инфраструктуре.
Описание уязвимости
DNS-сервер призван транслировать доменное имя (например, example.com) в IP-адрес, используемый хостами для соединения с ресурсами Интернета.
DNS cache poisoning это повреждение целостности данных в системе DNS путём заполнения кэша DNS-сервера данными, не исходящими от авторитетного DNS-источника.
Когда DNS-сервер получает ложное значение IP адреса и кэширует его для оптимизации производительности, это значение считается отравленным, и сервер подает ложные сведения клиентам. Соответственно клиенты скомпрометированного DNS-сервера получают некорректный IP-адрес легитимного ресурса и обращаются вместо легитимного ресурса к ресурсу злоумышленника.
DNS cache poisoning это повреждение целостности данных в системе DNS путём заполнения кэша DNS-сервера данными, не исходящими от авторитетного DNS-источника.
Когда DNS-сервер получает ложное значение IP адреса и кэширует его для оптимизации производительности, это значение считается отравленным, и сервер подает ложные сведения клиентам. Соответственно клиенты скомпрометированного DNS-сервера получают некорректный IP-адрес легитимного ресурса и обращаются вместо легитимного ресурса к ресурсу злоумышленника.
Описание типа актива
DNS это компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты и/или обслуживающих узлах для протоколов в домене (SRV-запись).
Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.
Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.
Область действия: Вся организация
Классификация
КЦД:
Конфиденциальность
?
STRIDE:
Раскрытие информации
?
Источники угрозы
Внутренний нарушитель -
Средний потенциал
?
БДУ ФСТЭК:
УБИ.019
Угроза заражения DNS-кеша
Угроза заключается в возможности перенаправления нарушителем сетевого трафика через собственный сетевой узел путём опосредованно...
УБИ.049
Угроза нарушения целостности данных кеша
Угроза заключается в возможности размещения нарушителем в кеше приложения (например, браузера) или службы (например, DNS или ARP...
УБИ.069
Угроза неправомерных действий в каналах связи
?
Угроза заключается в возможности внесения нарушителем изменений в работу сетевых протоколов путём добавления или удаления данных...
УБИ.116
Угроза перехвата данных, передаваемых по вычислительной сети
?
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычи...
УБИ.181
Угроза перехвата одноразовых паролей в режиме реального времени
?
Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путём перехвата одноразов...
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.