Sla over naar inhoud

Lees over DNS-cache-poisoning, wil weten of MKB-setup kwetsbaar is

DNS-cache-poisoning misleidt een resolver om een vals antwoord te cachen. Sinds Kaminsky-attack van 2008 zijn moderne resolvers grotendeels gehard met source-port-randomisatie, maar DNSSEC en moderne transport (DoT, DoH) blijven het echte slot.

Probeer dit eerst zelf

  1. 1Gebruik geen verouderde DNS-software op kantoor (oude BIND, oude Windows DNS). Patches sluiten Kaminsky-class kwetsbaarheden.
  2. 2Schakel DNSSEC in voor je eigen domein bij de registrar, dat beschermt clients met validerende resolvers tegen vervalste antwoorden van jouw zone.
  3. 3Laat clients een resolver gebruiken die DNSSEC valideert (1.1.1.1, 9.9.9.9, of je eigen Unbound), niet alleen forwardt.
  4. 4Overweeg DNS over HTTPS (DoH) of DNS over TLS (DoT) voor laptops buiten kantoor, zodat man-in-the-middle op WiFi geen DNS kan onderscheppen.
  5. 5Disable open recursive resolvers op je firewall/router, want die zijn niet alleen poisoning- maar ook DDoS-amplifier-target.

Wanneer ons inschakelen

Wil je een review van je DNS-keten van client tot autoritative, met DNSSEC en DoH waar het zin heeft, dan plannen we dat in.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.