Что такое DNS простыми словами
Всё о DNS-серверах: что такое DNS, для чего нужны и как работают серверы Domain Name System, – подробно рассмотрим в этой статье.
DNS — что такое и для чего используется
DNS сервера ― что это
Интернет — это бесчисленное количество физических устройств (серверов, компьютеров, планшетов и т.д.), связанных между собой в сеть. Любой сайт в интернете по факту находится на физическом устройстве. Каждое устройство имеет свой уникальный номер — IP-адрес вида 123.123.123.123.
Чтобы попасть на сайт, нужно знать IP-адрес устройства, на котором расположен этот сайт. А теперь представьте, сколько сайтов в день вы посещаете и сколько цифр вам пришлось бы запомнить. Конечно, это нереально. Поэтому для удобства работы в Интернете в 80-х годах была создана система доменных имен — DNS (Domain Name System). Смысл ее в том, что каждому цифровому IP-адресу присваивается понятное буквенное имя (домен). Например, IP-адресу сервера 194.58.116.30 соответствует домен reg.ru. Когда вы вводите в браузере доменное имя, сервера DNS автоматически преобразуют его в IP-адрес. Домен за доли секунды переводится в IP-адрес DNS-системой, и вы попадаете на нужный сайт.
Таким образом, DNS ― это система, которая позволяет браузеру найти запрошенный пользователем сайт по имени домена.
Для чего нужны DNS-серверы
Служба доменных имён работает благодаря DNS-cерверам. Именно эти жизненно важные «программы» хранят таблицы соответствий вида «имя домена» — «IP-адрес». Кроме того, DNS-серверы служат для хранения ресурсных записей доменов. Что это и как работает, мы рассказали в статье Что такое ресурсные записи. В интернете огромное количество DNS-серверов и каждый выполняет свою функцию в общей системе. Служба Domain Name System необходима для того, чтобы мы могли без проблем находить свои любимые сайты, не запоминая вереницы цифр.
Как работают DNS-серверы
Итак, вы вводите название сайта в адресную строку и нажимаете Enter. В те самые секунды, перед тем как сайт отобразится на вашем экране, DNS-серверы работают, не щадя себя. Посмотрим, что делают DNS-серверы. Следите за стрелочками. DNS переводит имя домена в IP-адрес: как это работает
Когда вы вводите в строке браузера доменное имя, например, faq-reg.ru, браузер ищет на вашем локальном компьютере файл hosts. В нем задаётся соответствие домена IP-адресу. Допустим, в этом файлe есть запись для введенного домена. Что это значит? Что сайт откроется сразу (стрелка 9). Если же записи нет, браузер сформирует DNS-запрос к интернет-провайдеру (стрелка 1), чтобы тот нашёл IP-адрес домена.
У каждого интернет-провайдера есть локальные (кеширующие) DNS-серверы. После получения запроса провайдер ищет в своём кеше запись о соответствии требуемого домена IP-адресу. Если такая запись есть, браузер получит IP-адрес (стрелка 8). По этому адресу браузер обратится к хостингу, на котором расположен сайт, и пользователю откроется нужная страница (стрелка 9). Если запись отсутствует, провайдер перенаправит DNS-запрос на корневые DNS-серверы (стрелка 2).
Корневые DNS-серверы хранят информацию только о DNS-серверах, ответственных за доменные зоны. Корневой DNS-сервер не может предоставить провайдеру информацию об IP-адресе домена faq-reg.ru. Зато он отправит IP-адрес DNS-сервера доменной зоны, в данном случае зоны .ru (стрелка 3).
Теперь у интернет-провайдера есть IP-адрес DNS сервера доменной зоны .ru. Поэтому он обращается к этому DNS-серверу и запрашивает IP-адрес домена (стрелка 4).
DNS-серверы зоны .ru хранят только информацию о DNS-серверах всех доменов в этой зоне, а не их IP-адреса. Поэтому DNS-серверы зоны подскажут интернет-провайдеру IP-адрес DNS-сервера домена faq-reg.ru (стрелка 5).
Интернет-провайдер получил IP-адрес DNS-сервера домена faq-reg.ru. Он обращается к DNS-серверу домена (например, к ns1.hosting.reg.ru) с запросом IP-адреса домена (стрелка 6).
После получения запроса DNS-сервер сначала проверяет, есть ли у него информация о домене faq-reg.ru и искомый IP-адрес для него. В случае успеха DNS-сервер отправит IP-адрес домена интернет-провайдеру (стрелка 7).
Интернет-провайдер получает IP-адрес домена и сохраняет его у себя в кеше. После этого он отправит браузеру результат DNS-запроса — IP-адрес домена faq-reg.ru (стрелка 8).
Браузер обращается к хостингу по полученному IP-адресу (стрелка 9). Теперь пользователю открывается запрашиваемый сайт faq-reg.ru.
Где находятся DNS-серверы
Основой DNS-системы являются корневые серверы, которых всего 13. Чтобы повысить устойчивость системы, были созданы их копии в разных странах. Каждой копии присваивается тот же IP DNS-сервера, что и у главного устройства.
Список 13 корневых серверов
Официальная информация о том, где находится и кому принадлежит тот или иной действующий корневой DNS-сервер, публикуется на сайте Ассоциации операторов Корневых серверов DNS.
Хост | Оператор |
a.root | VeriSign, Inc. |
b.root | Information Sciences Institute |
c.root | Cogent Communications |
d.root | University of Maryland |
e.root | NASA Ames Research Center |
f.root | Internet Systems Consortium, Inc. |
g.root | Defense Information Systems Agency |
h.root | U.S. Army Research Lab |
i.root | Netnod |
j.root | VeriSign, Inc. |
k.root | RIPE NCC |
l.root | ICANN |
m.root | WIDE Project |
DNS-серверы расположены согласно интенсивности использования интернет-инфраструктуры. Больше всего серверов находится в Северной Америке, но копии серверов есть в:
- России,
- Европе,
- Австралии,
- Китае, Бразилии,
- ОАЭ,
- Исландии и в других странах.
В России реплики корневых серверов DNS находятся в:
- Москве,
- Санкт-Петербурге,
- Новосибирске,
- Ростове-на-Дону,
- Екатеринбурге.
Зачем прописывать DNS-серверы для домена
Допустим, вы зарегистрировали домен. Пока никто, кроме вас, об этом не знает. Чтобы о существовании вашего домена узнал интернет, нужно выбрать и прописать для домена DNS-серверы. Они-то и расскажут другим DNS-серверам интернета о вашем домене. Так что запоминаем: зарегистрировал домен — пропиши DNS-серверы!
Какие DNS-серверы нужно прописывать? Зависит от того, где хранятся файлы сайта: на хостинге или VPS. Определиться с серверами поможет статья. Если сайт ещё не создан и нигде не размещён, можно указать бесплатные DNS-серверы Рег.ру (ns1.reg.ru и ns2.reg.ru). Как это сделать, читайте в статье Как прописать DNS для домена.
Прописывают DNS-серверы чаще всего парами. Один из DNS является первичным, а остальные серверы, которых может быть от 1 до 12 для каждого домена, называются вторичными. Это делается для лучшей отказоустойчивости: если выйдет из строя первичный DNS-сервер, домен и сайт продолжат свою работу благодаря вторичным.
Типы записей DNS-сервера
«Вы рассказали про ситуацию, когда один домен = один сайт = один IP-адрес. А что если у меня есть поддомены или почтовые серверы и у них другие IP-адреса. А может, я вообще хочу использовать несколько IP-адресов. Как сервер DNS поймёт, что это всё относится к одному сайту?» ― могли задуматься вы.
Для этого в DNS есть файлы, в которых хранятся все необходимые связи между доменным именем и IP-адресами. Написанное в этом файле называется описанием DNS-зоны, или просто DNS-зоной.
Есть несколько видов записей, которые могут быть файле. Основные записи:
- А — IP-адрес веб-ресурса, который соответствует определённому имени домена,
- MX — адрес почтового сервера,
- CNAME — указывает аналог основному доменному имени. Эта запись чаще всего используется для прикрепления поддомена,
- NS — адрес DNS-сервера, где хранятся все ресурсные записи,
- TXT — любая текстовая информация о домене,
- SPF — список серверов, которым позволено отправлять письма от имени указанного домена,
- SOA — исходная запись зоны, в которой указаны сведения о сервере.
Подробнее можно прочитать в статье Что такое ресурсные записи DNS
Почему домены начинают работать не сразу
DNS-серверы интернет-провайдера обновляются раз в сутки (принцип работы DNS-серверов). Если вы только что прописали или сменили DNS-серверы, придётся подождать 24 часа. Смена DNS-сервера чревата временным отсутствием работающего сайта. После обновления DNS сайт станет доступен. Если сайт не работает — в помощь вам инструкция: Прописал DNS-серверы, но сайт недоступен.
Если вы зарегистрировали домен, но еще не создали на нем сайт, после обновления DNS-серверов на вашем домене будет открываться парковочная страница с надписью «Домен надежно припаркован». Если вы хотите создать на домене сайт, вам поможет статья: Я зарегистрировал домен, что дальше?
Быстрый старт
Получите все необходимые инструменты для быстрого запуска бизнеса в интернете. В пакет «Быстрый старт» входят домен в зоне .ru, производительный хостинг и SSL-сертификат.
Помогла ли вам статья?
Спасибо за оценку. Рады помочь
Что такое DNS
DNS (Domain Name System) система доменных имен — это технология, которая помогает браузеру найти сайт по запросу его имени. Во всемирной паутине у каждого устройства есть свой уникальный номер — IP-адрес. Чтобы попасть на сайт, нужно знать IP-адрес устройства, на котором расположен этот сайт. В среднем, за день активный пользователь интернета открывает от 3 разных сайтов. Для средне статистического человека чисто физически невозможно запомнить столько цифр. Именно для упрощения данной задачи был создана система доменных имен. С помощью нее каждому цифровому IP-адресу выдается буквенное имя (домен). И как только в браузере вводится доменное имя, сервера DNS автоматически преобразуют его в IP-адрес. Домен за доли секунды переводится в IP-адрес DNS-системой, и вы попадаете на нужный сайт.
DNS — сервер
DNS-сервер — это специализированный компьютер (или группа компьютеров), который хранит IP-адреса сайтов. Последние, в свою очередь, привязаны к именам сайтов и обрабатывают запросы пользователя. Существует несколько видов DNS серверов и у каждого DNS сервера своя роль. В итоге у каждого имени сайта есть свой IP-адрес, который в свою очередь хранится на DNS-сервере.
Как работает DNS
- При вводе доменного имени, например www.hostland.ru, в поисковой строке браузера, браузер ищет на локальном компьютере файл hosts (стрелка 1). В нем сверяется IP-адрес и доменное имя (посещали ли этот сайт с данного устройсва). Например, в этом файлe есть запись этого домена и что этот сайт уже посещали. Тогда сайт откроется сразу (стрелка 11, 12). Если же записи нет, браузер сформирует DNS-запрос к интернет-провайдеру (стрелка 3), чтобы тот нашёл IP-адрес домена
- У каждого интернет-провайдера есть локальные (кеширующие) DNS-серверы. После получения запроса провайдер ищет в своём кеше запись об IP-адресе запрошенного домена. Если такая запись есть, браузер получит IP-адрес (стрелка 10). С помощью этого IP-адреса браузер обратится к Hostland, на котором расположен сайт, и пользователю откроется нужная страница (стрелка 11,12). Если запись отсутствует, интернет провайдер перенаправит DNS-запрос на корневые DNS-серверы (стрелка 2).
- Корневые DNS-серверы имеют информацию только о DNS-серверах, которые хранят информацию о доменных зонах. Корневой DNS-сервер не может предоставить провайдеру информацию об IP-адресе домена www.hostland.ru. А может только отправить IP-адрес DNS-сервера доменной зоны, в данном случае зоны .RU (стрелка 5).
- Интернет-провайдера получил IP-адрес DNS сервера доменной зоны .RU. Теперь он обращается к этому DNS-серверу и запрашивает IP-адрес домена (стрелка 6).
- У DNS-серверов зоны .RU хранится только информацию о DNS-серверах всех доменов в этой зоне, а не их IP-адреса. Поэтому DNS-серверы отправят интернет-провайдеру IP-адрес DNS-сервера домена www.hostland.ru (стрелка 7).
- Теперь у интернет-провайдера есть IP-адрес DNS-сервера домена www.hostland.ru . Он обращается к DNS-серверу домена с запросом IP-адреса домена (стрелка 8).
- После получения запроса DNS-сервер сначала проверяет, наличие информации о домене www.hostland.ru и нужный IP-адрес для него. В случае успеха DNS-сервер отправит IP-адрес домена интернет-провайдеру (стрелка 9).
- Интернет-провайдер получает IP-адрес домена, сохраняя его у себя в кеше. И отправляет браузеру результат DNS-запроса — IP-адрес домена www.hostland.ru (стрелка 10).
- Браузер обращается к хостинг провайдеру с помощью полученного IP-адреса (стрелка 11,12). И теперь устройства есть доступ к сайту www.hostland.ru.
В данном примере мы использовали рекурсивный запрос, однако есть и другие типы запросов для DNS-серверов.
Типы запросов
- Recursive (рекурсивный запрос) — это когда браузер запрашивает IP-адрес доменного имени сайта.
- Iterative (итеративный запрос) — Данные запросы передаются между DNS-серверами, когда один из них не имеет соответствующих записей. Таким образом, возвращаемый результат может быть IP-адресом других DNS-серверов.
- Inverse (обратный запрос) — Это когда браузер запрашивает доменное имя данного IP-адреса.
Типы записей DNS-сервера
Информация о домене хранится на DNS-серверах. Чтобы внести её в систему DNS, нужно прописать ресурсные записи. С их помощью серверы делятся сведениями о доменах с другими серверами. Пока не прописаны ресурсные записи для домена, работа сайта или почты на нём невозможна. Прежде чем приступать к указанию ресурсных записей, не забудьте делегировать домен, то есть прописать для него DNS-сервера Hostland. Затем переходите к ресурсным записям. Изменения вступят в силу после обновления DNS-серверов (обычно до 24 часов).
Управление DNS из панели управления хостингом.
Давайте, рассмотрим основные записи, которые доступны в личном кабинете нашей панели управления хостинг аккаунтом:
- А — Запись нужна для связи домена с IP-адресом сервера. По А-записи DNS определяет, с какого сервера нужно открывать ваш сайт. (Указывает IP адрес сервера, который привязан к конкретному имени домена).
- MX — Это запись, отвечающая за сервер, через который будет работать почта. Указывает имя почтового сервера, обрабатывающего почту для домена. Благодаря им отправляющая сторона «понимает», на какой сервер нужно отправлять почту для вашего домена.
- CNAME — запись, которая позволяет присваивать домену каноническое имя для псевдонима. Она служит для наследования одним доменом всех ресурсных записей другого домена, за исключением NS. Например, если необходимо, чтобы для tu4.com были применены те же настройки DNS, что и для tu5.com, необходимо указать tu4.com в качестве CNAME-записи.
- SRV — используется для указания сервера, предоставляющего услуги определенной службы.
- TXT — запись, которая содержит любую текстовую информацию о домене. Записи TXT используются для различных целей: подтверждения права собственности на домен, обеспечения безопасности электронной почты, а также подтверждения SSL-сертификата.
- CAA—используется для указания какие центры сертификации могут выдавать SSL-сертификаты.
- NS — указывает имя DNS-сервера, который хранит зону домена и предоставляет информацию о ресурсных записях других DNS серверов. Количество NS записей должно строго соответствовать количеству всех обслуживающих его серверов. Критически важна для работы службы DNS.
DNS-сервера — это не неотъемлемая часть нынешних технологий, которая используется для получения информации о доменах, с помощью иерархии DNS серверов.
Удачной работы! Если возникнут вопросы — напишите нам, пожалуйста, тикет из раздел «Помощь и поддержка».
Что такое DNF, DNS, DSQ в беге и триатлоне
В финишном протоколе забега идут ровные ряды результатов, а в самом конце напротив имён участников вместо показанного времени вдруг появляются загадочные аббревиатуры – DNF, DNS, DSQ. Давайте узнаем, что они означают.
Как расшифровать аббревиатуры DNF, DNS, DSQ
Это общепринятые в спорте сокращения, отвечающие на вопрос, почему у участника того или иного соревнования в протоколе нет результата. Участник мог просто не стартовать (DNS), не финишировать (DNF) или его могли дисквалифицировать за нарушение правил того или иного вида спорта (DSQ).
Итак, всё просто:
- DNS – Did Not Start – спортсмен не вышел на старт или же вышел, но не стартовал, т.е. не пересёк стартовую линию.
- DNF – Did Not Finish – спортсмен стартовал, но не финишировал, т.е. не пересёк финишную линию. Чаще всего это означает, что спортсмен сошёл с дистанции.
- DSQ – Disqualified – спортсмен дисквалифицирован за несоблюдение правил.
Основные причины DNF
DNF, пожалуй, – самое частое, что случается с участниками соревнований, в особенности любительских. Не финишировать можно по разным причинам: от физиологических до технических (поломка оборудования), но чаще с дистанции сходят из-за неудовлетворительного самочувствия.
Вот частые причины, почему участники сходят с дистанции:
- судороги;
- боли в коленях;
- обезвоживание;
- расстройство пищеварительной системы;
- быстрое начало гонки, когда все силы оставляешь сразу после старта;
- нежелание продолжать борьбу.
Отдельно нужно сказать, что особо амбициозные спортсмены порой могут не завершить дистанцию, если видят, что результат гонки будет слабее ожидаемого. Зачем бежать дальше, если планировал показать результат на МС или КМС, но нужный темп держать по разным причинам не удаётся? В эту же категорию можно включить сходы из-за невозможности попасть на подиум, если спортсмену интересны только призовые.
Погодные условия могут влиять не только на скорость преодоления дистанции, но и на сам факт финиширования. Сильный ветер, ливень, град, холод или пекло – каждый по-разному способен бороться с природными явлениями, но для кого-то они окажутся за гранью собственных возможностей.
Вовремя сказать себе «хватит», действительно, иногда лучше. С точки зрения психологии, такой выбор для человека очень сложен, сложнее завершения дистанции.
Когда же остановиться? Выбор продолжения либо же завершения дистанции индивидуален, а потому спортсмен должен взвесить все «за» и «против». Нужно ли бежать с болью в коленях? Вряд ли, если не хотите вместо тренировок ходить по врачам и тратить время и деньги на лечение.
Но если на велогонке встречный ветер не даёт показать красивую среднюю скорость и вынуждает сойти с дистанции – тут, скорее, спортсменом движет лень и желание услышать восторг болельщиков, которые увидят финальный результат. А если результат не будет соответствовать ожиданиям, то лучше прекратить борьбу до финиша.
В каких случаях стоит сойти с дистанции
Немедленно сходите с дистанции, если:
Скачайте тренировочные программы к марафону и полумарафону и начните подготовку уже сегодня!
- вы находитесь в предобморочном состоянии;
- у вас нет сил продолжать движение;
- вы чувствуете боль за грудиной или в конечностях, которая может сигнализировать о нарушении в работе сердца;
- у вас помутнение в глазах, несинхронная работа рук и ног.
Прислушивайтесь к своему организму и не пытайтесь понравиться другим финишной медалью и красивыми фотографиями с соревнований. Гонки проходят почти каждые выходные, и они не стоят вашего здоровья, а то и жизни.
Причины дисквалификации
Ни DNS, ни DNF не сравнятся по уровню обиды с DSQ – дисквалификацией, снятия с гонки. Первые два случая всегда можно объяснить и оправдать, а вот дисквалификация происходит лишь только в том случае, если участник соревнований нарушил правила. Обычно в конце протокола дается ссылка на правило, нарушенное спортсменом.
Что в беге, что в триатлоне есть свой ряд правил, но одно объединяет абсолютно все виды спорта – спортивное поведение. За неприличное или неспортивное поведение спортсмен может быть отстранён от текущих соревнований, и к нему могут даже применить дисциплинарные санкции.
В беге дисквалифицируют за:
- фальстарт;
- намеренную физическую помеху для другого спортсмена;
- самовольный уход с дорожки.
В триатлоне вид наказания зависит от тяжести нарушения. Это может быть и устное предупреждение, и временной штраф, когда определённое количество времени нужно отстоять в штрафном боксе посреди гонки. Всё это налагается за мелкие нарушения правил, которые не создают опасную ситуацию в ходе соревнований.
А вот дисквалификация в триатлоне означает повторное нарушение правил драфтинга, опасное поведение по отношению к другим участникам, игнорирование предупреждений от судей и неспортивное поведение.
На любителей распространяется дисквалификация в случае суммирования штрафов:
- 2 временных штрафа на олимпийской или более коротких дистанциях;
- 3 временных штрафа на средней и длинной дистанциях.
Перечислим некоторые правила триатлона:
- запрещено ехать и бежать с обнажённым торсом;
- запрещено в транзитной зоне раздеваться или обнажать тело;
- на беговом этапе нельзя использовать деревья или другие стационарные объекты в качестве помощи при прохождении поворотов;
- во время бега нельзя ползти. Спортсмен должен либо бежать, либо идти;
- нельзя расстёгивать ремешок или снимать шлем с головы до тех пор, пока участник соревнований не покинет трассу и не сойдёт с велосипеда. Более того, шлем нужно носить надлежащим образом при ознакомлении с трассой;
- запрещается финишировать, взявшись за руки;
- для элиты участие в более чем одном соревновании с идентичным набором дисциплин в индивидуальной категории в течение 36 часов строго запрещено;
- помощь со стороны, когда один участник передаёт другому какое-либо оборудование, не разрешается. Дисквалифицируются за это оба спортсмена;
- на стартовом костюме надписи могут быть сделаны только шрифтом Arial.
Что делать, если финишировал, а в результатах DNF, DNS или DSQ
Обычно в случае ошибочного результата в протоколах спортсмен подаёт апелляцию. Это же касается DNF, DNS и DSQ. Учтите, что протест нельзя подать спустя дни и недели после утверждения протокола. Всё это необходимо сделать в первые же минуты и часы, как гонка закончилась, пока не опубликован окончательный протокол. Обычно на это отводится от 15 до 30 минут после объявления неофициальных результатов.
Теперь вы знаете, что скрывается за этими тремя аббревиатурами. Не бойтесь сойти с дистанции, став DNF, но тщательно соблюдайте все указания судей, чтобы не заработать DSQ.
Что делать, если не сработал чип
Когда возникает проблема с индивидуальным чипом, в протоколе участнику могут присвоить равно как DNS (не сработал на старте), так и DNF (не сработал на финише).
Случается, что проблема с чипом может возникнуть на контрольных точках, тогда участнику грозит DSQ.
Если вы участвовали в гонке от начала до конца, а вместо результата в протоколе красуется одна из этих аббревиатур, смело подавайте апелляцию сразу после публикации предварительного протокола. С записанным треком гонки проблема устранения ошибки оборудования решится быстро.
На некоторых небольших стартах может и вовсе не быть чипа электронного хронометража, а отсечки будут делать волонтёры. Если у вас значится одна из аббревиатур, скорее всего вас могли упустить или не разглядеть номер. Решение этого вопроса в данном случае абсолютно такое же, как и в первом.
Что такое перехват DNS-запросов?
Атака с помощью перехвата DNS-запросов (Domain Name System – система доменных имен) представляет собой серьезную угрозу и может привести к очень плачевным последствиям. В результате такой атаки злоумышленники подменяют настройки DNS и перенаправляют пользователей на вредоносные сайты. Подобная атака может затронуть самых разных пользователей. Чтобы понять, как происходит перехват DNS-запросов, давайте разберемся, что такое система доменных имен и как она работает.
Если коротко, DNS используется во всем мире для отслеживания, регистрации веб-сайтов и управления ими. DNS преобразует доменное имя (например, kaspersky.ru) в соответствующий IP-адрес, по которому веб-браузер загружает нужные пользователю ресурсы (например, веб-страницу). Если вы хотите узнать больше о работе DNS, ознакомьтесь с нашей статьей о спуфинге и отравлении кэша DNS.
Теперь, когда вы имеете представление о том, для чего нужна система доменных имен и как она работает, давайте подробнее рассмотрим, что такое перехват DNS-запросов.
- Что такое перехват DNS-запросов?
- Как происходит перехват DNS-запросов?
- Как обнаружить перехват DNS-запросов?
- Как предотвратить перехват DNS-запросов?
- Что следует знать о перехвате DNS-запросов?
При необходимости скачать что-то из интернета браузеру или любому другому программному обеспечению необходимо получить соответствующий ресурсу IP адрес. Для этого с устройства пользователя отправляется запрос к DNS серверу, который в запросе получает интересуемое доменное имя и в ответ возвращает нужный IP. Атака заключается в замене ответов настоящего DNS-сервера на вредоносные IP-адреса.
Если с помощью DNS-спуфинга (например, отравления кеша DNS, когда система записывает поддельный IP-адрес в кеш локальной памяти) хакеры изменяют закэшированные DNS-записи, то в результате перехвата DNS-запросов они изменяют сами настройки DNS. Часто это делается при помощи вредоносного ПО, установленного на компьютер жертвы. В результате хакеры могут получить контроль над роутером жертвы, перехватывать DNS-запросы или полностью нарушить обмен данными с DNS-сервером.
Это серьезная проблема как для индивидуальных пользователей, так и для бизнеса в целом. Для индивидуальных пользователей опасность в том, что веб-страницы, файлы и другие данные, скачиваемые из интернета, могут быть подменены злоумышленником. В том числе, может быть подложено вредоносное ПО. Кроме того, злоумышленники могут подменить легитимный веб-сайт фишинговым с целью похитить пользовательские данные – пароли, логины и реквизиты платежных карт. Для бизнеса опасность в том, что киберпреступники перенаправляют поток посетителей с легитимного веб-сайта компании на созданную ими фальшивую веб-страницу. Как только посетители попадают на веб-страницу злоумышленников, их логины, пароли и другие личные данные также могут быть похищены. В том числе это могут быть данные сотрудников, относящиеся к внутренней деятельности компании или даже конфиденциальная финансовая информация. В результате такой атаки преступники могут получить доступ к рабочей переписке сотрудников. В любом случае атака с помощью перехвата DNS-запросов может нанести чувствительный удар по безопасности данных и конфиденциальности.
Любопытно, что многие известные интернет-провайдеры и правительственные организации тоже могут перехватывать DNS-запросы своих пользователей. Интернет-провайдеры делают это для сбора статистики и для демонстрации пользователям рекламы. Например, если пользователь пытается зайти на несуществующий сайт, провайдер вместо сообщения об ошибке, может перенаправить его на свою веб-страницу с рекламой. Правительственные организации могут использовать перехват DNS-запросов для цензуры и для безопасного перенаправления пользователей на рекомендуемые правительством домены или веб-страницы.
Как происходит перехват DNS-запросов?
Когда вы вводите адрес в поисковую строку, ваш веб-браузер ищет информацию о веб-странице в кеше локальной памяти (если вы ранее уже посещали эту страницу) или отправляет DNS-запрос на сервер системы доменных имен (обычно предоставленный доверенным интернет-провайдером). Процесс обмена данными между браузером и сервером системы доменных имен особенно уязвим для атаки, поскольку данные передаются в незашифрованном виде. Именно в этот момент злоумышленники перехватывают запрос и подменяют ответ. Киберпреступники используют четыре различных способа перехватить DNS-запрос: локально, на уровне роутера, на уровне DNS-сервера и по типу man-in-the-middle («человек посередине»).
Локальный перехват. Хакер запускает на устройство жертвы троянца, который атакует локальные DNS-настройки. В результате хакер может изменить локальные настройки так, что они будут вести не на сервер, назначенный по умолчанию, а напрямую на DNS-сервер, принадлежащий злоумышленникам. Оттуда все запросы веб-браузера жертвы будут направляться на серверы злоумышленников, и те получат возможность посылать нужные им ответы. Кроме того, жертву могут направлять и на любые другие вредоносные серверы.
Перехват на уровне роутера. Роутер может оказаться первой целью для атаки киберпреступников. Это происходит из-за того, что многие владельцы роутеров не заботятся о персонализации учетных данных и оставляют заводские пароли, или из-за уязвимостей в прошивке роутера, которые хакеры могут легко обнаружить. Войдя в систему, хакеры изменяют настройки DNS, указывают предпочтительный DNS-сервер (обычно свой собственный) и получают полный контроль над преобразованием веб-адреса в IP-адрес. Далее DNS-сервер начинает перенаправлять запросы браузера пользователя на вредоносные сайты. Это особенно опасно, поскольку затрагивает не одного пользователя, а всех подключенных к зараженному роутеру.
Взлом DNS-сервера. В этом случае злоумышленники взламывают сервер системы доменных имен провайдера и вносят изменения в отдельные записи. В результате ничего не подозревающим пользователям кажется, что они обращаются к правильному DNS-серверу, в то время как он в действительности уже заражен хакерами. Злоумышленники изменяют DNS-записи так, чтобы перенаправлять DNS-запросы пользователей на вредоносные веб-сайты. Благодаря тому, что интернет-провайдеры используют все более высокие стандарты кибербезопасности, подобные атаки встречаются все реже и реализовать их бывает все сложнее. Но если такая атака все же случается, она затрагивает огромное количество пользователей, поскольку каждый, кто отправляет запросы на атакованный сервер, становится жертвой.
Атака по типу man-in-the-middle («человек посередине»). Такие атаки нацелены на перехват коммуникаций, которыми обмениваются веб-браузер и DNS-сервер. При помощи специальных инструментов хакеры нарушают обмен данными между клиентом и сервером, поскольку DNS-запросы, как правило, передаются в незашифрованном виде. После этого пользователям вместо запрашиваемых IP-адресов отправляют IP-адреса вредоносных веб-сайтов. Иногда злоумышленникам удается одновременно отравить кеш DNS на устройстве пользователя и на самом DNS-сервере. Результат бывает аналогичен вышеописанному.
Как обнаружить перехват DNS-запросов?
К счастью, существует несколько простых способов проверить, не перехватывают ли ваши DNS-запросы. Если сайты, которые вы регулярно посещаете, начали открываться медленнее или вы видите больше всплывающей рекламы (главный признак заражения вредоносным ПО) – вполне возможно, что ваши DNS-запросы перехватывают. Но если нет других признаков, это нельзя утверждать с уверенностью. Есть несколько способов это проверить с помощью вашего компьютера.
Сделайте тест с помощью команды ping.
Команда ping используется для того, чтобы проверить, существует ли IP-адрес на самом деле. Если вы пингуете несуществующий IP-адрес домен и получаете результат – высока вероятность того, что ваш DNS-запрос перехвачен. Этот тест можно проводить на устройствах как с операционной системой Mac, так и Windows. Порядок действий для устройств Mac.
Откройте Терминал и введите следующую команду:
Если вы получаете ответ «Не удалось обнаружить» – DNS в порядке.
Порядок действий для устройств Windows.
Откройте командную строку и введите следующую команду:
Если вы получаете ответ «Не удалось обнаружить» – DNS в порядке.
Проверьте настройки DNS в роутере.
Следующий тест можно пройти онлайн на многих веб-сайтах. Сервисы проверки роутера проверят вашу систему с помощью надежного DNS-резолвера и сообщат, если вы используете неавторизованный DNS-сервер. В качестве альтернативы можно зайти в админ-панель роутера и проверить DNS-настройки там.
Воспользуйтесь сервисом whoismydns.com.
С помощью этого онлайн-сервиса можно узнать, к каким DNS-серверам обращается ваш браузер и кому они принадлежат. Как правило браузер использует IP-адреса DNS-серверов, предоставленных вашим интернет-провайдером. Если название компании-владельца вам незнакомо – возможно, DNS взломана.
Если вы узнали, что ваши DNS-серверы взломаны (или это случалось ранее), мы рекомендуем использовать альтернативную общедоступную службу DNS, например, общедоступные DNS-серверы компании Google.
Как предотвратить перехват DNS-запросов?
Независимо от того, идет ли речь о локальном перехвате запросов, перехвате на уровне роутера или взломе DNS-сервера, всегда лучше попытаться предупредить проблему. К счастью, существует ряд мер, которые вы можете предпринять, чтобы укрепить безопасность DNS и защиту ваших данных в целом.
Никогда не переходите по незнакомым и сомнительным ссылкам. В том числе полученным в электронных письмах, текстовых сообщениях или в социальных сетях. Помните: инструменты для сокращения URL-адресов могут маскировать и конечный адрес ссылки, поэтому старайтесь таких ссылок избегать. Не ленитесь вводить URL-адрес в адресную строку вручную. Но сначала убедитесь, что этот адрес легитимный.
Используйте только надежное антивирусное ПО. Лучше всего регулярно проверять компьютер на наличие вредоносных программ и обновлять ПО при появлении соответствующей подсказки. Защитное ПО поможет обнаружить и удалить любое заражение, возникшее в результате отравления кеша DNS, в том числе заражение троянцем во время локального перехвата. Вредоносные веб-сайты могут загружать на компьютер разнообразное вредоносное и рекламное ПО, поэтому следует постоянно проверять компьютер на наличие вирусов, шпионского ПО и на другие скрытые проблемы.
Используйте виртуальную частную сеть (VPN). Она создает зашифрованный цифровой туннель для передачи всего веб-трафика, включая DNS-запросы. Большинство известных VPN используют частные DNS-серверы, которые передают только защищенные сквозным шифрованием запросы, что позволяет защитить как ваше локальное устройство, так и сам сервер. В результате процесс обмена данными с сервером нельзя нарушить, что радикально снижает возможность перехвата DNS-запросов по типу «человек посередине».
Поменяйте логин и пароль на вашем роутере. Кажется, что это вполне очевидно, но многие пользователи игнорируют эту меру предосторожности. Как мы уже говорили, взломать логин и пароль, установленные на роутере по умолчанию, очень легко, а пользователи меняют их довольно редко. Мы всегда рекомендуем создавать надежные пароли, которые содержат 10-12 знаков и состоят из букв верхнего и нижнего регистра, цифр и специальных символов.
Будьте бдительны. Если незнакомый сайт начинает показывать вам различные всплывающие окна, лендинговые страницы и вкладки, которые вам ранее не встречались, следует немедленно его покинуть. Важно вовремя заметить такие предупреждающие сигналы – это ключ к вашей кибербезопасности.
Если же вы являетесь владельцем веб-сайта, вам следует предпринять другие меры, которые помогут вам защититься от взлома DNS.
Ограничьте доступ к DNS. Если доступ к вашим DNS-настройкам будет только у нескольких проверенных IT-сотрудников, это ограничит возможность потенциальных киберпреступников добраться до DNS через членов вашей команды. Кроме того, убедитесь, что эти избранные сотрудники используют двухфакторную аутентификацию при обращении к регистратору DNS.
Установите блокировку. Некоторые регистраторы DNS позволяют клиентам устанавливать блокировку на доменное имя, что предотвращает несанкционированное внесение изменений в DNS-запись. Мы рекомендуем пользоваться этой возможностью, если она доступна.
Пользуйтесь услугами регистратора, который поддерживает протокол DNSSEC. Протокол расширения безопасности системы доменных имен (DNSSEC) – это своего рода «знак качества», который позволяет подтверждать подлинность данных в процессе DNS-поиска. В таком случае хакерам будет сложнее перехватывать ваши DNS-запросы.
Сделайте себя неуязвимыми для перехвата DNS-запросов и других атак вредоносного ПО. Kaspersky Security Solutions обеспечит безопасность и конфиденциальность ваших действий в сети на любом устройстве. Узнайте об этом больше.
Что следует знать о перехвате DNS-запросов?
Что такое перехват DNS-запросов?
Перехват DNS-запросов – атака, при которой на запрос браузера DNS-сервер выдает неверный ответ, в результате чего жертва атаки направляется на вредоносный веб-сайт. Перехват может осуществляться с помощью вредоносного ПО на локальном устройстве, через роутер, по типу «человек посередине» или путем взлома сервера системы доменных имен.
Как происходит перехват DNS-запросов?
Перехват DNS-запросов происходит во время обмена данными между браузером, отправляющим запрос, и сервером системы доменных имен, поскольку этот обмен часто не защищен шифрованием. После перехвата запроса хакер может направить пользователя на один из своих вредоносных сайтов.
Как остановить перехват DNS-запросов?
Есть несколько способов предотвратить и остановить перехват DNS-запросов. Индивидуальные пользователи не должны переходить по сомнительным ссылкам и посещать сайты с большим количеством всплывающих окон. Им следует также использовать качественное антивирусное ПО, поменять логин и пароль на своем роутере и использовать VPN при работе в сети интернет.
Что такое перехват DNS-запросов?
Хотите узнать, что такое перехват DNS-запросов, как его обнаружить и предотвратить? Нажмите здесь, чтобы узнать все о перехвате DNS-запросов.