Отравить, cвязать, запутать: теневая сторона DNS
Алексей Романов, руководитель направления развития облачных решений, рассказал о трех нетривиальных атаках с использованием DNS‑протокола: отравлении DNS‑кеша, перепривязывании DNS и использовании DGA‑доменов. Спикер разобрал техники, которые применяют злоумышленники, и на примере BI.ZONE Secure DNS продемонстрировал, как можно защититься от таких угроз.
Запись вебинара от 31 октября 2024 г.
Спикер упоминал вебинары:
Понятие «DNS‑атака» у многих ассоциируется с наплывом бот‑запросов, который приводит к падению DNS‑сервера.
Но в арсенале злоумышленников гораздо больше способов манипулировать протоколом DNS. Эти техники помогают обходить средства защиты, проводить разведку инфраструктуры, красть данные, незаметно управлять зараженным устройством.
Раскроем секреты трех нетривиальных атак на хеллоуинском вебинаре от команды BI.ZONE Secure DNS в четверг, 31 октября
- Отравление DNS‑кеша (cache poisoning), которое также называют подменой DNS (spoofing)
- Перепривязывание DNS (rebinding)
- Использование сгенерированных алгоритмом доменов (domain generation algorithm, DGA)
- Техническим специалистам по кибербезопасности
- Пентестерам и сетевым инженерам
- Руководителям отделов кибербезопасности
- Тимлидам технических команд