Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ບົດຄວາມ

Man-in-the-Middle 102 - Part 2 : DNS Spoof.

Man-in-the-Middle 102 - Part 2 : DNS Spoof

ຈາກ​ທີ່​ຜູ້​ຂຽນ​ໄດ້​ນຳ​ສະເໜີ​ເຖິງ​ວິທີ​ການ​ໂຈມ​ຕີ​ແບບ Man-in-the-Middle ແລະ​ໄດ້​ອະທິບາຍ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ ARP Spoof ໄປ​ແລ້ວ​ໃນ​ບົດ​ຄວາມ​ກ່ອນ​ໜ້າ ຈະ​ສັງເກດ​ໄດ້​ວ່າ ການ​ໂຈມ​ຕີ​ໂດຍ​ວິທີ Man-in-the-Middle ນັ້ນ ເປັນ​ການ​ໃຊ້​ຊ່ອງ​ໂຫວ່​ຂອງ​ການ​ກວດ​ສອບ​ຂໍ້​ມູນ​ທີ່​ຮັບ​ສົ່ງ ຊຶ່ງ​ເຮັດໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ແຊກ​ຕົວ​ເຂົ້າ​ມາ​ເພື່ອ​ດັກ​ຮັບ​ຫລື​ປອມ​ແປງ​ຂໍ້​ມູນ​ທີ່​ຢູ່​ລະຫວ່າງ​ການ​ສື່​ສານ​ໄດ້ ໃນ​ບົດ​ຄວາມ Man-in-the-Middle 102 ຕອນ​ທີ່ 2 ນີ້​ຈະ​ກ່າວເຖິງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ DNS Spoof ຫລື​ການ​ປອມ​ແປງ DNS 

DNS ຄື​ຫຍັງ 

ເຄື່ອງ​ຄອມພິວເຕີ​ໃນ​ລະບົບ​ອິນ​ເຕີ​ເນັດ ຈະ​ຕິດ​ຕໍ່​ສື່​ສານ​ກັນ​ຜ່ານ​ທາງ IP Address ເຊັ່ນ 122.248.233.179 ເປັນ​ຕົ້ນ ຊຶ່ງ​ຫາກ IP Address ດັ່ງ​ກ່າວ​ນີ້​ເປັນ​ຂອງ​ເຄື່ອງ​ເຊີເວີ​ທີ່​ໃຫ້​ບໍລິການ​ເວັບ​ໄຊ ຜູ້​ໃຊ້​ກໍ​ສາມາດ​ພິມ IP Address ນີ້​ລົງ​ໃນ​ຊ່ອງ Address Bar ຂອງ​ບ​າວ​ເຊີ​ເພື່ອ​ເຂົ້າ​ເຖິງ​ເວັບ​ໄຊນີ້​ໄດ້ ແຕ່​ຢ່າງໃດ​ກໍ​ຕາມ ການ​ໃຊ້ IP Address ໃນ​ການ​ເຂົ້າ​ເຖິງ​ເວັບ​ໄຊນັ້ນ​ຈື່ຍາກ​ແລະ​ບໍ່​ສະ​ດວກ​ໃນ​ການ​ໃຊ້​ງານ ຈຶ່ງ​ມີ​ການ​ຄິດ​ຄົ້ນ​ສິ່ງ​ທີ່​ຮຽກວ່າ Domain Name ຂຶ້ນ​ມາ ຊຶ່ງ​ເປັນ​ການ​ໃຊ້​ຊື່​ທີ່​ເປັນ​ຕົວ​ອັກສອນ​ທີ່​ມີ​ຄວາມຫມາຍ​ໃນ​ການ​ຮຽກ​ແທນ IP Address ເຊັ່ນ www.Laocert.gov.la ສາມາດ​ໃຊ້​ຮຽກ​ແທນ IP Address 202.9.79.196 ໄດ້ ເປັນ​ຕົ້ນ ການເຮັດວຽກງານ​ຂອງ​ລະບົບ​ດັ່ງ​ກ່າວ​ນີ້​ປຽບ​ໄດ້​ກັບ​ການ​ຈົດ​ບັນ​ທຶ​ກລາຍ​ຊື່​ຜູ້​ຕິດ​ຕໍ່​ລົງ​ໃນ​ສະ​ໝຸດ​ໂທລະ​ສັບ ຊຶ່ງ​ເປັນ​ການ​ແທນ​ທີ່​ໝາຍ​ເລກ​ໂທລະສັບ​ດ້ວຍ​ຊື່​ຂອງ​ຜູ້​ຕິດ​ຕໍ່​ທີ່​ຈື່​ງ່າຍ​ກວ່າ ໂປ​ໂຕຄອນ​ທີ່​ໃຊ້​ໃນ​ການ​ສືບ​ຄົ້ນ Domain Name ເພື່ອ​ຫາ IP Address ທີ່​ສຳພັດ​ກັບ Domain Name ນັ້ນ ຮຽກວ່າ Domain Name System (DNS) [1]

ການເຮັດວຽກງານ​ຂອງ DNS 

ເພື່ອ​ໃຫ້​ເຂົ້າໃຈ​ຫລັກ​ການເຮັດວຽກງານ​ຂອງ DNS ງ່າຍ​ຂຶ້ນ ຈະ​ຂໍ​ອະທິບາຍ​ລຳ​ດັບ​ການເຮັດວຽກງານ​ຂອງ​ເຄື່ອງ​ຄອມພິວເຕີ​ເມື່ອ​ຜູ້​ໃຊ້​ຕ້ອງ​ການ​ເຂົ້າ​ໃຊ້​ງານ​ເວັບ​ໄຊລາວເຊີດ ໂດຍ​ເມື່ອ​ຜູ້​ໃຊ້​ພິມ www.laocert.gov.la ທີ່​ຊ່ອງ Address Bar ຂອງ​ບ​າວ​ເຊີ ຈະ​ມີ​ການເຮັດວຽກງານ​ດັ່ງ​ນີ້

1. 
ຄົ້ນ​ຫາ​ຂໍ້​ມູນ​ຈາກ​ໄຟລ hosts
ໄຟລ hosts ເປັນ​ໄຟລທີ່​ໃຊ້​ສຳລັບ​ກຳນົດ​ຄ່າ IP Address ແລະ Domain Name ໂດຍ​ປົກກະຕິ​ແລ້ວ​ລະບົບ​ປະຕິບັດການ​ຕ່າງໆ ຈະ​ເກັບ​ໄຟລ hosts ໄວ້​ທີ່​ຕຳແໜ່ງ​ດັ່ງ​ນີ້ 

  • Windows ຢູ່​ທີ່ Windows\System32\drivers\etc\hosts
  • Mac OS X ຢູ່​ທີ່ /private/etc/hosts
  • Linux ຢູ່​ທີ່ /etc/hosts

ໄຟລ hosts ເປັນ​ໄຟລ​ຂໍ້ຄວາມ​ທຳມະດາ ສາມາດ​ໃຊ້​ໂປ​ແກມ Text Editor ເປີດ​ຂຶ້ນ​ມາ​ເພື່ອ​ເບິ່ງ​ຫລື​ແກ້​ໄຂ​ໄດ້ ດັ່ງ​ຮູບ​ທີ່ 1 ຢ່າງໃດ​ກໍ​ຕາມ ການ​ແກ້​ໄຂ​ໄຟລດັ່ງ​ກ່າວ​ນີ້​ສາມາດ​ເຮັດ​ໄດ້​ສະເພາະ​ຜູ້​ທີ່​ມີ​ສິດ​ທິ​ຂອງ​ຜູ້​ເບິ່ງແຍງ​ລະບົບ ເທົ່າ​ນັ້ນ ຫາກ​ເຄື່ອງ​ຄອມພິວເຕີ​ບໍ່​ພົບ​ຂໍ້​ມູນ​ຂອງ www.laocert.gov.la ໃນ​ໄຟລ hosts ກໍ​ຈະ​ໄປ​ຄົ້ນ​ຂໍ້​ມູນ​ຈາກ DNS Table

News Images: man.png

ຮູບ​ທີ່ 1 ຕົວ​ຢ່າງ​ຂໍ້​ມູນ​ໃນ​ໄຟລ hosts ໃນ​ລະບົບ​ປະຕິບັດການ Windows 7

2. ຄົ້ນ​ຫາ​ຂໍ້​ມູນ​ຈາກ DNS Table
DNS Table ຫລື DNS Cache ໃຊ້​ໃນ​ການ​ເກັບ​ຂໍ້​ມູນ Domain Name ແລະ IP Address ທີ່​ເຄີຍ​ຄົ້ນ​ຫາ​ມາ​ແລ້ວ ເພື່ອ​ທີ່​ຈະ​ໄດ້​ບໍ່​ຕ້ອງ​ສອບ​ຖາມ​ກັບ DNS Server ເມື່ອ​ຕ້ອງ​ການ​ຮຽກ​ໃຊ້​ງານ Domain Name ນີ້​ອີກ​ໃນ​ເທື່ອ​ຖັດ​ໄປ ການ​ກວດ​ສອບ​ຂໍ້​ມູນ​ໃນ DNS Table ສາມາດ​ເຮັດ​ໄດ້​ດັ່ງ​ນີ້ 

  • Windows ໃຊ້​ຄຳ​ສັ່ງ ipconfig /displaydns
  • Mac OS X ໃຊ້​ຄຳ​ສັ່ງ dscacheutil -cachedump -entries

Linux ໂດຍ​ປົກກະຕິ​ແລ້ວ​ຈະ​ບໍ່​ມີ​ການເຮັດ DNS Table ແຕ່​ໃນ​ບາງ Distro ອາດ​ມີ​ການ​ຕິດ​ຕັ້ງ​ໂປ​ແກມ​ເພິ່ມເຕິມ​ເພື່ອ​ມາ​ຈັດການ​ໃນ​ສ່ວນ​ນີ້ ເຊັ່ນ ໂປ​ແກມ nscd (Name Service Cache Daemon)

News Images: man2.png

ຮູບ​ທີ່ 2 ຕົວ​ຢ່າງ​ຂໍ້​ມູນ DNS Table ໃນ​ລະບົບ​ປະຕິບັດການ Windows 7

ຫາກ​ເປີດ​ເຄື່ອງ​ຂຶ້ນ​ມາ​ໃໝ່ ລະບົບ​ຈະ​ຍັງ​ບໍ່​ມີ​ຂໍ້​ມູນ​ໃນ DNS Table ເຄື່ອງ​ຄອມພິວເຕີ​ຈະ​ຕ້ອງ​ສອບ​ຖາມ​ກັບ DNS Server ເພື່ອ​ຂໍ​ຮູ້ IP Address ຂອງ Domain Name ນັ້ນ

3. 
ຄົ້ນ​ຫາ​ຂໍ້​ມູນ​ຈາກ DNS Server
DNS Server ເປັນ​ເຄື່ອງ​ເຊີ​ເວີ​ທີ່​ມີ​ຖານ​ຂໍ້​ມູນ​ຂອງ Domain Name ແລະ IP Address ໂດຍ​ປົກກະຕິ​ແລ້ວ​ການຕັ້ງ​ຄ່າ DNS Server ຈະ​ຖືກ​ກຳນົດ​ມາ​ໃຫ້​ຈາກ ISP ຫລື Router ໃນ​ຕອນ​ທີ່​ຜູ້​ໃຊ້​ເຊື່ອມ​ຕໍ່​ເຂົ້າ​ກັບ​ລະບົບ​ເຄືອ​ຂ່າຍ ຕົວ​ຢ່າງ​ການຕັ້ງ​ຄ່າ DNS Server ເປັນ​ດັ່ງ​ຮູບ​ທີ່ 3 ຢ່າງໃດ​ກໍ​ຕາມ ຜູ້​ໃຊ້​ສາມາດ​ກຳນົດ​ການຕັ້ງ​ຄ່າ DNS Server ເອງ​ໄດ້

News Images: man3.png

ຮູບ​ທີ່ 3 ຕົວ​ຢ່າງ​ການຕັ້ງ​ຄ່າ DNS Server ໃນ​ລະບົບ​ປະຕິບັດການ Windows 7

ໃນ​ການເຮັດວຽກງານ ເມື່ອ​ເຄື່ອງ​ຂອງ​ຜູ້​ໃຊ້​ສົ່ງ DNS Query ໄປ​ຫາ DNS Server ຜ່ານ UDP Port 53 ໂດຍ​ລະ​ບຸ Domain Name ທີ່​ຕ້ອງ​ການ​ຫາ​ຂໍ້​ມູນ ເຄື່ອງ​ເຊີ​ເວີ​ຈະ​ຄົ້ນ​ຫາ Domain Name ນັ້ນ​ໃນ​ຖານ​ຂໍ້​ມູນ ຫາກ​ພົບ​ກໍ​ຈະ​ສົ່ງ DNS Response ຕອບ IP Address ກັບ​ໄປ​ໃຫ້ [2] ຕົວ​ຢ່າງ DNS Query ແລະ DNS Response ເປັນ​ດັ່ງ​ຮູບ​ທີ່ 4

News Images: man4.png

ຮູບ​ທີ່ 4 ຕົວ​ຢ່າງ DNS Query ແລະ DNS Response (ທີ່​ມາ WindowsSecurity.com)

ຢ່າງໃດ​ກໍ​ຕາມ ຂັ້ນ​ຕອນ​ການເຮັດວຽກ​ຂອງ DNS ນັ້ນ​ບໍ່​ມີ​ການ​ກວດ​ສອບ​ຄວາມ​ຖືກ​ຕ້ອງ​ຂອງ​ຂໍ້​ມູນ​ທີ່​ຮັບ​ສົ່ງ ຈຶ່ງ​ເປັນ​ຊ່ອງ​ໂຫວ່​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ໂຈມ​ຕີ​ຜ່ານ​ຈຸດ​ນີ້​ໄດ້​ໂດຍ​ການເຮັດ DNS Spoof

DNS Spoof

ການເຮັດ DNS Spoofing ຫລື DNS Cache Poisoning ຄື​ການ​ປ່ຽນ​ຂໍ້​ມູນ​ຂອງ DNS ໃຫ້​ແລ່ນ ໄປ​ທີ່ IP Address ປາຍ​ທາງ​ທີ່​ອື່ນ​ທີ່​ບໍ່ແມ່ນ​ຂອງ​ຈິງ ຊຶ່ງ​ວິທີ​ການ​ໂຈມ​ຕີ​ແບບ​ນີ້​ຈະ​ສັງເກດ​ເຫັນ​ຄວາມ​ຜິດ​ປົກກະຕິ​ໄດ້​ຍາກ ເນື່ອງ​ຈາກ​ໃນ Address Bar ຂອງບ​າວ​ເຊີ​ຈະ​ສະແດງ URL ທີ່​ຖືກ​ຕ້ອງ ແຕ່​ເວັບ​ໄຊ​ປາຍ​ທາງ​ນັ້ນ​ບໍ່ແມ່ນ​ເວັບ​ໄຊທີ່​ແທ້​ຈິງ ຈຸດປະສົງ​ຫລັກໆ ຂອງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ນີ້​ອາດຈະ​ເປັນ​ການ​ລັກ​ຂໍ້​ມູນ​ຫລື​ເພື່ອ​ເຜີຍແຜ່​ມັນ​ແວ [3]  ຕົວ​ຢ່າງ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ ARP Spoof ເຊັ່ນ

ແກ້​ໄຂ​ໄຟລ hosts
ເນື່ອງ​ຈາກ​ໄຟລ hosts ເປັນ​ໄຟລຂໍ້ຄວາມ​ທຳມະດາ ຈຶ່ງ​ສາມາດ​ໃຊ້​ໂປ​ແກມ Text Editor ເປີດ​ຂຶ້ນ​ມາ​ແກ້​ໄຂ​ໄດ້ ດັ່ງ​ນັ້ນ​ຫາກ​ມີ​ການ​ແກ້​ໄຂ​ໄຟລດັ່ງ​ກ່າວ​ໂດຍ​ໃສ່ Domain Name ແລະ IP Address ທີ່​ບໍ່​ມີ​ຢູ່​ຈິງ​ລົງ​ໄປ ກໍ​ຈະ​ບໍ່​ສາມາດ​ເຂົ້າ​ໃຊ້​ງານ​ເວັບ​ໄຊທີ່​ມີ Domain Name ດັ່ງ​ກ່າວ​ໄດ້ ຫລື​ຫາກ​ມີ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ແກ້​ໄຂ​ໄຟລ hosts ໂດຍ​ໃຫ້ Domain Name ຂອງ​ເວັບ​ໄຊ​ໃດໆ ຊີ້​ໄປ​ທີ່ IP ຂອງ​ເວັບ​ໄຊອື່ນ​ກໍ​ສາມາດ​ເຮັດ​ໄດ້​ເຊັ່ນ​ກັນ ຊຶ່ງ​ການ​ແກ້​ໄຂຂໍ້​ມູນ​ໃນ​ໄຟລ hosts ເພື່ອ​ໃຫ້​ຊີ້​ໄປ​ທີ່​ເວັບ​ໄຊ​ອື່ນອາດ​ເກີດ​ຈາກ​ການ​ກະທຳ​ຂອງ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ຫລື​ອາດ​ເກີດ​ຈາກມັນ​ແວ​ກໍໄດ້

ຈາກ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ນີ້ ທາງ Microsoft ຈຶ່ງ​ໄດ້​ເພີ່ມ​ລະບົບ​ປ້ອງ​ກັນ​ການ​ແກ້​ໄຂ​ໄຟລ hosts ໃນ Windows 8 ໂດຍ​ຈະ​ມີ​ໂປ​ແກມ Windows Defender ຄອຍຖ້າ​ກວດ​ສອບ​ວ່າ​ມີ​ການ​ແກ້​ໄຂ​ຄ່າ DNS ຂອງ​ເວັບ​ໄຊຕ໌​ສຳຄັນ​ ໆ ເຊັ່ນ Facebook. com ໃນ​ໄຟລ hosts ຫລື​ບໍ່ ຫາກ​ພົບ​ກໍ​ຈະ​ລົບ​ຂໍ້​ມູນ​ນັ້ນ​ອອກ​ເພື່ອ​ໃຫ້​ປ້ອງ​ກັນ​ບໍ່​ໃຫ້​ຜູ້​ໃຊ້​ຖືກ​ຫລອກລວງ​ຈາກ​ເວັບ​ໄຊ​ປອມ ຢ່າງໃດ​ກໍ​ຕາມ ຜູ້​ໃຊ້​ຍັງ​ສາມາດ​ປິດ​ການເຮັດວຽກງານ​ຂອງ​ລະບົບ​ດັ່ງ​ກ່າວ​ນີ້​ໄດ້ [4]  ການ​ປອມ​ແປງ DNS ດ້ວຍ​ການ​ແກ້​ໄຂ​ໄຟລ hosts ຮຽກວ່າ Local DNS Spoofing

ກຳນົດ​ຄ່າ​ໃຫ້​ຕິດ​ຕໍ່ໄປ​ຍັງ DNS Server ປ້ອມ
ເນື່ອງ​ຈາກ​ການເຮັດວຽກງານ​ຂອງ DNS ຕ້ອງ​ມີ​ການ​ຕິດ​ຕໍ່ໄປ​ຍັງ DNS Server ເພື່ອ​ຂໍ​ຂໍ້​ມູນ IP Address ຂອງ​ເວັບ​ໄຊທີ່​ຕ້ອງ​ການ​ເຂົ້າ​ຊົມ ດັ່ງ​ນັ້ນ​ຈຶ່ງ​ມີ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ພັດທະນາ​ມັນ​ແວ​ຂຶ້ນ​ມາ​ເພື່ອ​ປ່ຽນ​ແປງ​ການຕັ້ງ​ຄ່າ DNS Server ໃນ​ເຄື່ອງ​ຂອງ​ຜູ້​ໃຊ້​ໃຫ້​ວິ່ງ​ມາ​ທີ່​ເຄື່ອງ DNS Server ຂອງ​ຜູ້​ສ້າງ​ມັນ​ແວ ຕົວ​ຢ່າງ​ມັນ​ແວ​ທີ່​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ການ​ນີ້ ເຊັ່ນ DNS Changer 

ສົ່ງ DNS Response ປ້ອມ
ເນື່ອງ​ຈາກ​ການ​ຕິດ​ຕໍ່​ຂໍ​ຂໍ້​ມູນ IP Address ຈາກ​ເຄື່ອງ DNS Server ຈຳ​ເປັນ​ຕ້ອງ​ມີ​ການ​ສົ່ງ DNS Request ອອກ​ໄປ​ແລ້ວ​ລໍ​ໃຫ້​ ເຊີເວີຕອບ DNS Response ກັບ​ມາ ໃນ​ລະຫວ່າງ​ທີ່​ກຳ​ລັງ​ລໍ​ຄຳ​ຕອບ​ຈາກ​ເຄື່ອງ DNS Server ຢູ່​ນັ້ນ ຫາກ​ມີ​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສົ່ງ DNS Response ຕອບ IP Address ທີ່​ບໍ່​ຖືກ​ຕ້ອງ​ກັບ​ມາ​ໃຫ້ ເຄື່ອງ​ຄອມພິວເຕີ​ກໍ​ຈະ​ເຂົ້າໃຈ​ວ່າ​ຄຳ​ຕອບ​ນັ້ນ​ເປັນ IP Address ຈິງ​ຂອງ Domain Name ທີ່​ຕ້ອງ​ການ​ຕິດ​ຕໍ່​ດ້ວຍ ຕົວ​ຢ່າງ​ໂປ​ແກມ​ທີ່​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ນີ້ ເຊັ່ນ dsniff ຫລື ettercap ດັ່ງ​ຮູບ​ທີ່ 5 ການ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ​ການ​ສົ່ງ DNS Response ປ້ອມ ຮຽກວ່າ Remote DNS Spoofing

News Images: man5.png

ຮູບ​ທີ່ 5 ຕົວ​ຢ່າງ​ໂປ​ແກມ ettercap

ການ​ກວດ​ສອບ​ແລະ​ປ້ອງ​ກັນ 

ການ​ກວດ​ສອບ​ວ່າ​ຖືກ​ໂຈມ​ຕີ​ດ້ວຍ​ວິທີ DNS Spoof ຫລື​ບໍ່​ນັ້ນ​ອາດ​ເຮັດ​ໄດ້​ຍາກ ເນື່ອງ​ຈາກ​ເປັນ​ວິທີ​ການ​ໂຈມ​ຕີ​ທີ່​ແນບ​ນຽນ​ແລະ​ແທບ​ຈະ​ບໍ່​ເຫັນ​ຄວາມ​ຜິດ​ປົກກະຕິ ຢ່າງໃດ​ກໍ​ຕາມ ຜູ້​ໃຊ້​ອາດ​ກວດ​ສອບ​ຂໍ້​ມູນ​ຈາກ​ໄຟລ hosts ຂອງ​ເຄື່ອງ​ວ່າ​ມີ​ການຕັ້ງ​ຄ່າ Domain Name ທີ່​ມີ​ລັກສະນະ​ຜິດ​ປົກກະຕິ​ນຳ​ຫລື​ບໍ່ ລວມ​ທັງ​ອາດ​ກວດ​ສອບ​ຈາກ​ການຕັ້ງ​ຄ່າ DNS Server ໃນ​ເຄື່ອງ​ດ້ວຍ

ນອກ​ຈາກ​ນີ້ ຜູ້​ໃຊ້​ສາມາດ​ກຳນົດ​ການຕັ້ງ​ຄ່າ DNS Server ໃຫ້​ໃຊ້​ຂໍ້​ມູນ​ຈາກ Public DNS Server ທີ່​ເຊື່ອ​ຖື​ໄດ້ ເຊັ່ນ OpenDNS ຫລື Google Public DNS ເປັນ​ຕົ້ນ ຕົວ​ຢ່າງ​ການຕັ້ງ​ຄ່າ​ການ​ເຊື່ອມ​ຕໍ່​ໃຫ້​ໃຊ້ Google Public DNS Server ເປັນ​ດັ່ງ​ຮູບ​ທີ່ 6

News Images: man6.png

ຮູບ​ທີ່ 6 ການ​ກຳນົດ​ຄ່າ​ໃຫ້​ໃຊ້ DNS Server ຂອງ Google

ອ້າງ​ອິງ 

  1. http://www.howtogeek.com/122845/htg-explains-what-is-dns/
  2. http://www.windowsecurity.com/articles/understanding-man-in-the-middle-attacks-arp-part2.html
  3. http://resources.infosecinstitute.com/dns-hacking/
  4. http://www.howtogeek.com/122404/how-to-block-websites-in-windows-8s-hosts-file/

laocert 04 February 2020 4706 reads Print