• Einloggen
  • Anmelden
  • Kontakt
PowerDMARC
  • Merkmale
    • PowerDMARC
    • Gehostetes DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Dienste
    • Bereitstellungsdienste
    • Verwaltete Dienste
    • Support-Dienstleistungen
    • Serviceleistungen
  • Preisgestaltung
  • Power-Werkzeugkasten
  • Partner
    • Wiederverkäufer-Programm
    • MSSP-Programm
    • Technologie-Partner
    • Industrie-Partner
    • Einen Partner finden
    • Partner werden
  • Ressourcen
    • DMARC: Was ist es und wie funktioniert es?
    • Datenblätter
    • Fallstudien
    • DMARC in Ihrem Land
    • DMARC nach Branche
    • Unterstützung
    • Blog
    • DMARC-Schulung
  • Über
    • Unser Unternehmen
    • Kunden
    • Kontakt
    • Demo buchen
    • Veranstaltungen
  • Menü Menü

Was ist ein DNS-Cache-Poisoning-Angriff?

Blogs
Was ist ein DNS Cache Poisoning-Angriff

Ein DNS-Cache-Poisoning-Angriff (auch bekannt als DNS-Spoofing) ist eine Internetkriminalität, die Schwachstellen in Ihrem Domänennamensystem und Ihren Servern ausnutzt. Durch diese Angriffe leiten Bedrohungsakteure Datenverkehr und Informationen zu einem vom Angreifer kontrollierten DNS oder einer beschädigten Website um.

Was ist DNS Cache Poisoning? 

DNS-Cache Poisoning ist ein Angriff auf das Domain Name System (DNS), ein System zur Übersetzung von Domänennamen in IP-Adressen. Er ist auch als DNS-Spoofing bekannt. Bei diesem Angriff fälscht ein Hacker die Informationen, die Ihr Computer erhält, wenn er nach der IP-Adresse einer Website fragt. Dies kann dazu führen, dass Ihr Computer auf die falsche Website zugreift oder sogar auf eine bösartige Website umgeleitet wird.

DNS-Cache-Poisoning gilt als eine Form des Man-in-the-Middle-Angriffs, da es dem Angreifer ermöglicht, die Kommunikation zwischen dem Browser und der Website abzufangen. Sobald sie den DNS-Server übernommen haben, können sie Ihren gesamten Datenverkehr auf ihre eigenen Server umleiten - selbst wenn Sie "facebook.com" eingeben, werden Sie stattdessen auf ihre gefälschte Version von Facebook weitergeleitet!

Wie findet DNS-Cache-Vergiftung statt?

Das DNS: Ein kurzer Überblick über das Domain Name System

Um die Dynamik von Cache-Poisoning-Angriffen besser verstehen zu können, muss man eine Vorstellung davon haben, wie das DNS funktioniert. 

Das DNS (Domain Name System) kann als das Verzeichnis des Internets betrachtet werden. Ähnlich wie ein Telefonbuch ist ein DNS ein Online-Übersetzungssystem, das hilft, komplexe IP-Adressen in leicht zu merkende Domänennamen umzuwandeln. 

So können wir uns zum Beispiel den Domänennamen facebook.com leicht merken und diese Information nutzen, um nach Belieben im Internet zu surfen und die Website von Facebook aufzurufen. Wenn wir uns jedoch IP-Adressen wie 69.200.187.91 merken müssten, wäre das ein unerträglicher Prozess. 

Wenn wir also einen Domänennamen in unserem Browser nachschlagen, löst das DNS den Namen in die entsprechende IP-Adresse auf und hilft uns, die gesuchte Ressource zu finden. 

Wie funktioniert DNS-Cache-Poisoning?

Einige nützliche Informationen

Wenn ein Internetnutzer versucht, über einen Browser auf eine Domäne zuzugreifen, stellt der DNS-Resolver dem Nutzer eine IP-Adresse zur Verfügung, um die Ressourcendomäne zu finden. Daran können mehrere Server beteiligt sein. 

Dieser Vorgang wird als DNS-Lookup oder DNS-Abfrage bezeichnet. 

Manchmal speichern DNS-Resolver DNS-Anfragen (Caching der Daten), um den Prozess für zukünftige Anfragen zu beschleunigen. Die Zeit, für die diese Daten im Speicher des DNS zwischengespeichert bleiben, wird als Time-to-live (TTL) bezeichnet 

Die Anatomie eines Cache-Vergiftungsangriffs

Bei einem DNS-Cache-Poisoning-Angriff liefert der Angreifer gefälschte IP-Adressinformationen in den DNS-Cache. Diese IP-Adresse gehört zu einer vom Angreifer kontrollierten korrupten Domäne. Wenn ein Internetnutzer versucht, auf die gewünschte Ressource zuzugreifen, wird er stattdessen auf die beschädigte Domäne umgeleitet, was die Installation von Malware zur Folge haben kann. 

 

Bedenken Sie, dass ein Angreifer innerhalb eines sehr kurzen Zeitrahmens agieren muss. Er hat gerade genug Zeit, um den Angriff zu starten, bis die Lebenszeit der im DNS gespeicherten Daten abläuft. Das DNS weiß nichts von den bösartigen Daten, die taktvoll in seinem Zwischenspeichersystem abgelegt wurden, und liefert den Internetnutzern während dieser Zeit weiterhin falsche Informationen. 

Wie kann DNS Cache Poisoning Ihnen schaden?

Cache Poisoning ist ein klassisches Beispiel für einen Impersonationsangriffsbei dem sich ein Angreifer als legitime Domäne ausgibt, die Nutzer aber stattdessen zum Besuch einer betrügerischen Website verleitet. Diese Art von Angriff ist besonders wirkungsvoll, da es im DNS kein Regulierungssystem gibt, das falsche Daten aus dem Cache herausfiltert.

Dies ist aus den folgenden Gründen schädlich: 

1. Auswirkungen auf die Kundentreue

Dies schadet dem Eigentümer der Website, da er an Glaubwürdigkeit verliert. 

2. Installationen bösartiger Software

Internetnutzer können Malware auf ihren Computer herunterladen, die ihr System oder ein ganzes Unternehmensnetzwerk infiltrieren und sensible Daten stehlen kann.

3. Diebstahl von Berechtigungsnachweisen

Web-Benutzer können andere sensible Informationen wie Passwörter, Bank- und Unternehmensdaten auf der betrügerischen Website preisgeben und ihre Daten oder/und Geldwerte verlieren.

Wie kann man Cache Poisoning verhindern? 

1. Aktualisieren Sie Ihre Antiviren-Software

Wenn Sie versehentlich Malware von einer bösartigen Website auf Ihrem Gerät installiert haben, müssen Sie schnell handeln. Aktualisieren Sie Ihre Antiviren-Software auf die neueste Version und führen Sie einen vollständigen Scan Ihres Betriebssystems durch, um die Malware zu erkennen und zu entfernen. 

2. DNSSEC einführen

DNSSEC ist eine Sicherheitserweiterung für Ihr Domain Name System. Während das DNS nicht von Haus aus mit einer Sicherheitsrichtlinie ausgestattet ist, kann das DNSSEC-Protokoll dazu beitragen, Cache-Poisoning-Angriffe durch Public-Key-Kryptographie zu verhindern. 

3. Stoppen Sie DNS-Spoofing mit MTA-STS

Das Abfangen von SMTP-Servern kann durch eine Ende-zu-Ende-TLS-Verschlüsselung Ihrer E-Mail-Kanäle mit MTA-STS. Der Mail Transfer Agent Strict Transport Security ist ein Authentifizierungsprotokoll, das es für Server zwingend erforderlich macht, die TLS-Verschlüsselung von E-Mails während der Übertragung zu unterstützen.

Zusätzlich zu diesen Strategien können Sie auch DNS-Sicherheitstools verwenden, um Ihre DNS-Server und Websites zu schützen. Diese Tools leiten den Webverkehr durch Filter, die Malware-Signaturen und andere potenziell bösartige Websites und Medien erkennen.

Schlussfolgerung

Es ist wichtig zu beachten, dass es sich hierbei zwar um vorbeugende Maßnahmen handelt, die Sicherheit aber zu Hause beginnt. Die Sensibilisierung für Bedrohungsvektoren und bewährte Sicherheitspraktiken kann Ihnen helfen, Angriffe auf lange Sicht abzuschwächen. Stellen Sie sicher, dass Sie immer sichere Passwörter einrichten, klicken Sie nie auf verdächtige Links und Anhänge und leeren Sie regelmäßig Ihren DNS-Cache.

DNS-Cache-Vergiftung

  • Über
  • Neueste Beiträge
Ahona Rudra
Manager für digitales Marketing und Inhaltserstellung bei PowerDMARC
Ahona arbeitet als Digital Marketing and Content Writer Manager bei PowerDMARC. Sie ist eine leidenschaftliche Autorin, Bloggerin und Marketingspezialistin für Cybersicherheit und Informationstechnologie.
Neueste Beiträge von Ahona Rudra (alle anzeigen)
  • Wie Sie Ihre Passwörter vor AI schützen können - 20. September 2023
  • Was sind identitätsbasierte Angriffe und wie kann man sie stoppen? - 20. September 2023
  • Was ist Continuous Threat Exposure Management (CTEM)? - 19. September 2023
19. August 2022/von Ahona Rudra
Tags: Cache-Vergiftung, DNS-Cache-Vergiftung, DNS-Cache-Vergiftung Angriff, was ist DNS-Cache-Vergiftung, was ist DNS-Cache-Vergiftung Angriff
Diesen Eintrag teilen
  • Auf Facebook teilen
  • Auf Twitter teilen
  • Auf WhatsApp teilen
  • Auf LinkedIn teilen
  • Teilen per Mail

Sichern Sie Ihre E-Mail

Stoppen Sie E-Mail-Spoofing und verbessern Sie die Zustellbarkeit von E-Mails

15 Tage kostenlos testen!


Kategorien

  • Blogs
  • Nachrichten
  • Pressemeldungen

Neueste Blogs

  • Wie-schütze-ich-dein-Passwort-vor-KI
    Wie Sie Ihre Passwörter vor KI schützen können20. September 2023 - 1:12 Uhr
  • Was sind identitätsbasierte Angriffe und wie kann man sie stoppen_
    Was sind identitätsbasierte Angriffe und wie kann man sie stoppen?20. September 2023 - 1:03 Uhr
  • DNS-Cache-Vergiftung
    Was ist Continuous Threat Exposure Management (CTEM)?19. September 2023 - 11:15 Uhr
  • Was sind DKIM-Angriffe und wie kann man sich vor ihnen schützen
    Was sind DKIM-Replay-Angriffe und wie kann man sich vor ihnen schützen?September 5, 2023 - 11:01 am
Logo Fußzeile powerdmarc
SOC2 GDPR PowerDMARC GDPR-konform Crown Commercial Service
global cyber alliance zertifiziert powerdmarc csa

Wissen

Was ist E-Mail-Authentifizierung?
Was ist DMARC?
Was ist eine DMARC-Richtlinie?
Was ist SPF?
Was ist DKIM?
Was ist BIMI?
Was ist MTA-STS?
Was ist TLS-RPT?
Was ist RUA?
Was ist RUF?
AntiSpam gegenüber DMARC
DMARC-Ausrichtung
DMARC-Einhaltung
DMARC-Durchsetzung
BIMI-Implementierungsleitfaden
Permerror
MTA-STS & TLS-RPT Implementierungsleitfaden

Werkzeuge

Kostenloser DMARC-Datensatz-Generator
Kostenloser DMARC-Datensatz-Prüfer
Kostenloser SPF-Datensatz-Generator
Kostenloses SPF Record Lookup
Kostenloser DKIM-Record-Generator
Kostenlose DKIM-Record-Suche
Kostenloser BIMI-Record-Generator
Kostenlose BIMI-Record-Suche
Kostenlose FCrDNS-Record-Suche
Kostenloses TLS-RPT-Datensatz-Prüfprogramm
Kostenloses MTA-STS-Record-Prüfprogramm
Freier TLS-RPT Datensatz-Generator

Produkt

Produkt-Tour
Merkmale
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API-Dokumentation
Verwaltete Dienste
Schutz vor E-Mail-Spoofing
Markenschutz
Anti-Phishing
DMARC für Office365
DMARC für Google Mail GSuite
DMARC für Zimbra
Kostenlose DMARC-Schulung

Versuchen Sie uns

Kontakt
Kostenlose Testversion
Demo buchen
Partnerschaft
Preisgestaltung
HÄUFIG GESTELLTE FRAGEN
Unterstützung
Blog
Veranstaltungen
Feature-Anfrage
Änderungsprotokoll
System-Status

  • English
  • Français
  • Dansk
  • Nederlands
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC ist eine eingetragene Marke.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt
  • Bedingungen und Konditionen
  • Datenschutzrichtlinie
  • Cookie-Richtlinie
  • Sicherheitspolitik
  • Compliance
  • GDPR-Hinweis
  • Sitemap
Was ist ein SPF-Eintrag im DNS?Was ist ein SPF-Eintrag im DNSAnti-Phishing-LösungenAnti-Phishing-Lösungen
Nach oben blättern