DNS-Sinkhole

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Ein DNS-Sinkhole, auch bekannt als Sinkhole Server, Internet Sinkhole oder Blackhole DNS[1] ist ein DNS-Server, der so konfiguriert ist, dass er nicht weiterleitbare Adressen für eine bestimmte Gruppe von Domainnamen vergibt oder aber Zugriffe auf diese Domains an einen anderen Server (das sog. „Sinkhole“) weiterleitet.

Computer, die das Sinkhole nutzen, können dann nicht auf das eigentliche Ziel zugreifen.[2] Je weiter oben sich das Sinkhole in der DNS-Auflösungskette befindet, desto mehr Anfragen werden fehlschlagen, da die Anzahl der niedrigeren NS-Server, die wiederum eine größere Anzahl von Clients bedienen, größer ist. Einige der größeren Botnetze wurden durch Top-Level-Domain-Sinkholes, die sich über das gesamte Internet erstrecken, unbrauchbar gemacht.[3] DNS-Sinkholes sind wirksam bei der Erkennung und Blockierung von Bots und anderem bösartigen Verkehr.

Standardmäßig wird die lokale Hosts-Datei auf einem Computer vor den DNS-Servern überprüft und kann auf die gleiche Weise zum Blockieren von Websites verwendet werden.

Anwendungen[Bearbeiten | Quelltext bearbeiten]

Sinkholes können sowohl konstruktiv genutzt werden, um Bedrohungen wie z. B. durch WannaCry und Avalanche einzudämmen,[4] als auch destruktiv, beispielsweise zur Unterbrechung von DNS-Diensten bei einem DoS-Angriff.

Eine Anwendung ist das Stoppen von Botnets, indem die DNS-Namen unterbrochen werden, die das Botnet für die Koordination verwenden soll. Eine andere Verwendung ist das Blockieren von Adserver-Seiten, entweder mit Hilfe eines Hosts-File-basierten Sinkholes[5] oder durch den lokalen Betrieb eines DNS-Servers (z. B. mit einem Pi-hole). Lokale DNS-Server blockieren effektiv Werbung für alle Geräte im Netzwerk.[6]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. pfsense.org kevross33: BlackholeDNS: Anyone tried it with pfsense?, 22. November 2011. Abgerufen am 12. Oktober 2012 
  2. sans.org Kelly Jackson Higgins: DNS Sinkhole - SANS Institute, 2. Oktober 2012. Abgerufen am 12. Oktober 2012 
  3. darkreading.com Kelly Jackson Higgins: Microsoft Hands Off Nitol Botnet Sinkhole Operation To Chinese CERT, 2. Oktober 2012. Abgerufen am 2. September 2015 
  4. Wannacrypt0r-Factsheet.md. In: Gist.
  5. someonewhocares.org Dan Pollock: How to make the Internet not suck (as much), 11. Oktober 2012. Abgerufen am 12. Oktober 2012 
  6. Turn A Raspberry Pi Into An Ad Blocker With A Single Command In: Lifehacker Australia, 17. Februar 2015. Abgerufen am 6. Mai 2018 (englisch).