DNS, acronimo di Domain Name System, indica il sistema che traduce, tramite query, i nomi di dominio in indirizzi IP. È, in sostanza, lo strumento che ti permette di digitare, ad esempio, www.shellrent.com invece che una lunga stringa di numeri.
Esistono diverse tipologie di record DNS, tra i principali:
- Record A: è un record DNS utilizzato per creare un collegamento tra un nome a dominio ed un indirizzo IP.
- Record CNAME: per associare un sottodominio al dominio principale, ad esempio blog.nomesito.it a nomesito.it.
- Record MX: utilizzato per determinare quali server sono autoritativi per la consegna della posta del dominio nomesito.it. Solitamente, il prefisso è sempre @ e il puntamento identificherà le caselle @nomesito.it.
- Record TXT: utilizzato solitamente per associare i record SPF al nome dominio per migliorare la consegna delle email e proteggere da eventuale spam.
- Record SRV: identifica il server e la specifica porta per determinati servizi aggiuntivi, impostando anche una certa priorità.
Con Shellrent, hai la possibilità di inserire i record DNS comodamente dal pannello Manager.
Indice dei contenuti:
Cos’è il dirottamento DNS e come prevenirlo sul tuo sito web
Il DNS hijacking è una metodologia di attacco in cui gli indirizzi DNS vengono dirottati e il traffico reindirizzato verso siti web dannosi. Quando viene effettuata una query a un server DNS per visualizzare un sito web, potrebbe non rispondere il server corretto. Ciò significa che la richiesta potrebbe essere reindirizzata a un sito web di malintenzionati il cui scopo è quello di raccogliere informazioni personali, come le credenziali di accesso.
Come funziona il DNS hijacking?
Quando digiti un l’indirizzo nel browser, verrà “interpellato” un record DNS. Se la ricerca è nuova, o il record non è più salvato nella cache, il pc dovrà comunicare con un name server. La comunicazione con il server è rischiosa perché spesso lo scambio di richieste e risposte avviene senza crittografia, basandosi sulla fiducia nel sistema. Questo offre agli hacker diversi modi per intercettare le richieste e reindirizzare gli utenti.
Si parla di hijacking del dominio quando un hacker tenta di risalire alle informazioni del titolare di un dominio, così da effettuare modifiche non autorizzate. Queste avvengono cambiando i DNS name server o trasferendo il nome a dominio.
Esistono diverse tipologie di attacco DNS hijacking:
- Router Hijack: i malintenzionati sfruttano il fatto che molti dispositivi di rete abbiano credenziali di accesso predefinite. È facile, quindi, infiltrarsi nel software sfruttando le informazioni predefinite e manomettere le impostazioni DNS, intercettando tutti gli utenti collegati a quel router. Ecco perché è importante agiornare il router per evitare le vulnerabilità.
- Local Hijack: gli aggressori colpiscono direttamente il pc dell’utente installando un malware Trojan per accedere alle impostazioni DNS del dispositivo e inserire il proprio server DNS. In questo modo è possibile reindirizzare chi naviga verso siti dannosi per rubare i dati personali.
- Attacchi DNS man in the middle (MITM): il cyber criminale intercetta la comunicazione tra un utente e un server DNS (visto che spesso le richieste DNS non sono crittografate) e fornisce l’indirizzo IP di destinazione che punta a pagine web dannose. Questa attività illecita è anche chiamata spoofing DNS.
- Rogue Hijack: l’attacco non colpisce direttamente il dispositivo ma piuttosto un name server esistente, non più sotto il controllo dell’effettivo fornitore. Con questo attacco è quindi possibile violare un server DNS e modificarne i record per reindirizzare le richieste DNS verso siti dannosi.
Come proteggere il dominio dagli attacchi?
Ecco alcuni consigli da seguire per prevenire potenziali attacchi DNS.
Scegli un affidabile Registrar
Sei alla ricerca di un provider a cui affidare il tuo dominio? Non tralasciare tutto ciò che riguarda la sfera della sicurezza: scegli il servizio che assicura supporto tecnico efficiente in caso di necessità e una facile gestione dei DNS.
Utilizza il protocollo DNSSEC
Il protocollo DNSSEC (Domain Name System Security Extensions) consente l’autenticazione della sorgente da parte del browser, rafforzando l’autenticità delle risposte alle query DNS e, di conseguenza, l’integrità del tuo dominio. Grazie al DNSSEC sarà possibile sfruttare firme digitali per autenticare le comunicazioni, così da proteggere le applicazioni da falsi dati DNS in caso di attacchi alla cache e di spoofing.
Sfrutta l’autenticazione a due fattori
Puoi ricorrere all’autenticazione a due fattori per accedere al controllo dei DNS e all’area personale. Il secondo livello di autenticazione offre un grado di sicurezza aggiuntivo.
Cambia regolarmente il nome utente e la password del router
Modificare periodicamente le credenziali di accesso al router impedisce ai malintenzionati di risalire alle impostazioni con nome utente e password di accesso predefinite comunemente utilizzate per i router.