Teil von  SELFPHP
03.10.2008 12:58:20  

Navigation

Seite Startseite
Seite Aktuelles
Seite Seite News*
Seite Seite Pressemitteilungen*
Seite SELFPHP
Seite Seite Über SELFPHP
Seite Seite Werbung
Seite Seite Kontakt
Seite Seite Unsere Banner
Seite Seite Impressum
Seite Qozido
Seite Seite Diving Edition
Seite Seite Snorkeling Edition
Seite SELFPHP Dokumentation
Seite Seite PHP-Skripte
Seite Seite PHP Befehlsreferenz
Seite Seite PHP 5 Praxisbuch
Seite Seite PHP Code Snippets
Seite Seite SELFPHP in Buchform
Seite Anbieterverzeichnis
Seite Seite Globale Branchen
Seite Seite Webhosting/Server
Seite Services
Seite Seite Forum*
Seite Seite RSS-Feeds*
Seite Seite Downloads*
Seite Seite Gratis-Video-Lektionen*
Seite Seite SELFPHP auf Heft-CD*
Seite Seite Newsletter*
Seite Internet Security
 sponsored by  
Seite Stellenangebote*
Sedo - Bei uns wird PHP großgeschrieben
Seite Premium-Partner   
Webhosting/Serverlösungen
Seite Produktempfehlung   
Seite Seite SteadyBackup

 
* Link führt ins Internet


Anbieterverzeichnis
Informieren Sie sich über die Unternehmen in unserem Anbieterverzeichnis!  
 


SELFPHP Forum
Fragen rund um die Themen PHP? In über 100.000 Beiträgen finden Sie sicher die passende Antwort!*  


Newsletter
Abonnieren Sie hier den kostenlosen SELFPHP Newsletter!*

Vorname: 
Name:
E-Mail:
 




 

Security Glossar


Internet Security / Security Glossar / DNS-Poisoning

DNS-Poisoning

Synonyme: DNS Cache Poisoning, Pharming

Man benutzt die DNS-Server im Internet, um bestimmte Domains bestimmten IP-Adressen zuzuordnen. Gibt ein Benutzer eine URL ein, dann übersetzt der nächstgelegene DNS-Server die Domain in eine IP-Adresse oder gibt die Anfrage an einen anderen DNS-Server weiter. Es gibt nur eine kleine Anzahl von sehr großen DNS-Servern. Diese beliefern die kleineren DNS-Server mit den DNS-Eingängen, die dann im Cache der kleineren DNS-Server gespeichert werden.

Als DNS-Poisoning bezeichnet man das Manipulieren der IP-Adressen-Einträge, die im Cache der kleineren Server gespeichert werden sollen. Damit soll der DNS-Server dazu gebracht werden, sich nicht mit einer korrekten IP-Adresse zu melden, sondern mit einer, die einen schädlichen Angriffsbefehl enthält. Ein Beispiel: Ein Benutzer gibt die URL ‚www.kaspersky.com’ in den Web-Browser ein, darauf müsste der DNS-Server mit der IP-Adresse 81.176.69.70 antworten. Ein infizierter DNS-Server würde auf die Domain jedoch mit einer IP-Adresse antworten, die einen schädlichen Angriffsbefehl enthält.

DNS-Poisoning kann jedoch nur auftreten, wenn das Betriebssystem des DNS-Servers verwundbar oder seine Sicherheit geschwächt ist.

Copyright © 1996 - 2008
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

 
 




 sponsored by

Sedo - Bei uns wird PHP großgeschrieben


VERIO - An NTT Communications Company


HighText iBusiness


Webspace-Verkauf.de


video2brain




 Premium-Partner
 Webhosting/Serverlösungen

BPI-Systeme


Premium-Partner Pixel X


Premium-Partner First Colo


Premium-Partner dogado Internet




Qozido


© 2001-2008 E-Mail SELFPHP - Damir Enseleit, info@selfphp.deImpressumKontakt