Mam zainstalowany program ESET Smart Security na jednym z moich komputerów, a ostatnio dostałem komunikat ostrzegawczy:
Wykryty atak ataku z pamięci podręcznej DNS jest wykryty przez zaporę osobistą ESET
Whoops! To zdecydowanie nie brzmi zbyt dobrze. Atak polegający na zatruwaniu pamięci podręcznej DNS to w zasadzie to samo co podszywanie się pod DNS, co zasadniczo oznacza, że pamięć podręczna serwera nazw DNS została przejęta i podczas żądania strony internetowej, zamiast pobierania prawdziwego serwera, żądanie jest przekierowywane do złośliwego komputera, który może pobierać oprogramowanie szpiegujące lub wirusy na komputer.
Zdecydowałem się przeprowadzić pełne skanowanie antywirusowe, a także pobrać Malwarebytes i wykonałem skanowanie w poszukiwaniu szkodliwego oprogramowania. Żadne ze skanów nie wymyśliło niczego, więc zacząłem robić trochę więcej badań. Jeśli spojrzysz na powyższy zrzut ekranu, zobaczysz, że "zdalny" adres IP jest w rzeczywistości lokalnym adresem IP (192.168.1.1). Ten adres IP faktycznie jest moim adresem IP routera! Czy mój router zatruwa moją pamięć podręczną DNS?
Nie całkiem! Według firmy ESET może czasami przypadkowo wykryć wewnętrzny ruch IP z routera lub innego urządzenia jako potencjalnego zagrożenia. Z pewnością tak było w przypadku mnie, ponieważ adres IP był lokalnym adresem IP. Jeśli otrzymasz wiadomość i twój adres IP mieści się w jednym z poniższych zakresów, to jest to tylko ruch wewnętrzny i nie musisz się martwić:
192.168.xx
10.xxx
172.16.xx do 172.31.xx
Jeśli nie jest to lokalny adres IP, przewiń w dół, aby uzyskać dalsze instrukcje. Najpierw pokażę, co zrobić, jeśli jest to lokalny adres IP. Śmiało i otwórz program ESET Smart Security i przejdź do okna dialogowego Ustawienia zaawansowane . Rozwiń Sieć, następnie Zapora osobista i kliknij Reguły i strefy .
Kliknij przycisk Ustawienia w obszarze Edytor stref i reguł i kliknij kartę Strefy . Teraz kliknij na Adres wykluczony z aktywnej ochrony (IDS) i kliknij Edytuj .
Następnie pojawi się okno dialogowe Ustawienia strefy i kliknij tutaj Dodaj adres IPv4 .
Teraz idź naprzód i wpisz adres IP wymieniony na liście, gdy program ESET wykryje zagrożenie.
Kliknij OK kilka razy, aby powrócić do głównego programu. Nie powinieneś już otrzymywać żadnych komunikatów o zagrożeniach dotyczących ataków DNS pochodzących z tego lokalnego adresu IP. Jeśli nie jest to lokalny adres IP, oznacza to, że możesz być ofiarą podszywania się pod DNS! W takim przypadku należy zresetować plik Windows Hosts i wyczyścić pamięć podręczną DNS w systemie.
Ludzie z ESET utworzyli plik EXE, który można po prostu pobrać i uruchomić, aby przywrócić oryginalny plik Hosts i opróżnić pamięć podręczną DNS.
//support.eset.com/kb2933/
Jeśli z jakiegoś powodu nie chcesz używać pliku EXE, możesz również skorzystać z następującego narzędzia Napraw pobieranie Microsoft w celu przywrócenia pliku Hosts:
//support.microsoft.com/en-us/help/972034/how-to-reset-the-hosts-file-back-to-the-default
Aby ręcznie wyczyścić pamięć podręczną DNS na komputerze z systemem Windows, otwórz wiersz polecenia i wpisz następujący wiersz:
ipconfig / flushdns
Zwykle większość osób nigdy nie padnie ofiarą podszywania się pod DNS i dobrym pomysłem może być wyłączenie zapory ESET i użycie zapory systemu Windows. Osobiście odkryłem, że wywołuje on zbyt wiele fałszywych trafień i ostatecznie straszy ludzi bardziej niż ich ochroną. Cieszyć się!