Na jednym z moich komputerów zainstalowałem program ESET Smart Security, a ostatnio dostałem komunikat ostrzegawczy:
Detected DNS Cache Poisoning Attack is detected by the ESET personal firewall
Ups! To zdecydowanie nie brzmiało zbyt dobrze. Atak polegający na zatruwaniu pamięci podręcznej DNS to w zasadzie to samo co podszywanie się pod DNS, co zasadniczo oznacza, że pamięć podręczna serwera nazw DNS została przejęta, a podczas żądania strony internetowej, zamiast pobierania prawdziwego serwera, żądanie jest przekierowywane do złośliwego komputera, który może pobierać oprogramowanie szpiegujące lub wirusy na komputer.
Zdecydowałem się przeprowadzić pełne skanowanie antywirusowe, a także pobrać Malwarebytes i wykonałem skanowanie w poszukiwaniu szkodliwego oprogramowania. Żadne ze skanów nie wymyśliło niczego, więc zacząłem robić trochę więcej badań. Jeśli spojrzysz na powyższy zrzut ekranu, zobaczysz, że "zdalny" adres IP jest w rzeczywistości lokalnym adresem IP (192.168.1.1). Ten adres IP faktycznie jest moim adresem IP routera! Więc mój router zatruwa moją pamięć podręczną DNS?
Niezupełnie! Według ESET może czasami przypadkowo wykryć wewnętrzny ruch IP z routera lub innego urządzenia jako potencjalnego zagrożenia. Z pewnością tak było w przypadku mnie, ponieważ adres IP był lokalnym adresem IP. Jeśli otrzymasz wiadomość, a twój adres IP mieści się w jednym z poniższych zakresów, to jest to tylko ruch wewnętrzny i nie musisz się martwić:
192.168.x.x
10.x.x.x
172.16.x.x to 172.31.x.x
Jeśli nie jest to lokalny adres IP, przewiń w dół, aby uzyskać dalsze instrukcje. Najpierw pokażę, co zrobić, jeśli jest to lokalny adres IP. Śmiało i otwórz program ESET Smart Security i przejdź do okna Ustawienia zaawansowane. Rozwiń Sieć, a następnie Zapora osobistai kliknij Reguły i strefy.
Kliknij przycisk Ustawieniaw obszarze Edytor stref i reguł, a następnie kliknij kartę Strefy. Teraz kliknij Adres wykluczony z aktywnej ochrony (IDS)i kliknij Edytuj.
Następnie pojawi się okno dialogowe Strefasetupi tutaj chcesz kliknąć Dodaj adres IPv4.
Teraz możesz wpisać adres IP podany, gdy ESET wykryje zagrożenie.
Kliknij OK kilka razy, aby powrócić do głównego programu. Nie powinieneś już otrzymywać żadnych komunikatów o zagrożeniach dotyczących ataków DNS pochodzących z tego lokalnego adresu IP. Jeśli nie jest to lokalny adres IP, oznacza to, że możesz być ofiarą podszywania się pod DNS! W takim przypadku należy zresetować plik Windows Hosts i wyczyścić pamięć podręczną DNS w systemie.
Osoby w ESET utworzyły plik EXE, który można po prostu pobrać i uruchomić, aby przywrócić oryginalny plik Hosts i opróżnij pamięć podręczną DNS.
https://support.eset.com/kb2933/
Jeśli z jakiegoś powodu nie chcesz używać pliku EXE, możesz również użyć następującego rozwiązania: pobierz Microsoft, aby przywrócić plik Hosts:
https://support.microsoft.com/en-us/help/972034/how-to-reset-the-hosts-file-back-to-the-default
Aby ręcznie wyczyścić pamięć podręczną DNS na komputerze z systemem Windows, otwórz wiersz polecenia i wpisz następujące polecenie linia:
ipconfig /flushdns
Zwykle większość osób nigdy nie będzie padać ofiarą podszywania się pod DNS i dobrym pomysłem może być wyłączenie zapory ESET i użycie zapory systemu Windows. Osobiście odkryłem, że wywołuje on zbyt wiele fałszywych trafień i ostatecznie straszy ludzi bardziej niż ich ochroną. Ciesz się!