{"id":44299,"date":"2021-09-20T10:35:36","date_gmt":"2021-09-20T08:35:36","guid":{"rendered":"https:\/\/kinsta.com\/?p=100027"},"modified":"2025-02-07T11:09:39","modified_gmt":"2025-02-07T14:09:39","slug":"envenenamento-dns","status":"publish","type":"post","link":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/","title":{"rendered":"Uma Introdu\u00e7\u00e3o ao &#8220;Envenenamento de DNS&#8221; (E Como Evit\u00e1-lo)"},"content":{"rendered":"<p>Se h\u00e1 uma coisa que os filmes de Hollywood nos ensinam, \u00e9 que os hackers s\u00e3o espertos e t\u00eam v\u00e1rios truques para contornar a nossa seguran\u00e7a. No mundo real, uma quest\u00e3o de seguran\u00e7a muitas vezes se resume mais \u00e0 oportunidade do que \u00e0 habilidade desenvolvida. Um ataque de &#8220;envenenamento de DNS&#8221; se encaixa nessa descri\u00e7\u00e3o e, de fato, <em>voc\u00ea <\/em>precisa ter as habilidades para evitar que seu dom\u00ednio seja falsificado.<\/p>\n<p>O conceito \u00e9 simples: os visitantes v\u00eaem o que parece ser o seu site, mas \u00e9 fraudulento e prejudicial, enquanto este site falso parece semelhante. Como tal, voc\u00ea precisa empregar v\u00e1rias t\u00e9cnicas para garantir que os usu\u00e1rios estejam seguros, e o seu site permanece livre de ataques.<\/p>\n<p>Neste artigo, vamos mergulhar no conceito de envenenamento de DNS e spoofing (falsifica\u00e7\u00e3o) de dom\u00ednio. Tamb\u00e9m vamos falar sobre alguns dos conceitos que o rodeiam para ajud\u00e1-lo a entender porque a sua eventual resposta \u00e9 a melhor abordagem.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Uma cartilha sobre o Sistema de Nomes de Dom\u00ednio (DNS &#8211; Domain Name System)<\/h2>\n<p>Antes de entrarmos nas especifica\u00e7\u00f5es do envenenamento de DNS, vamos conversar sobre o <a href=\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-dns\/\">Domain Name System<\/a>. Enquanto a navega\u00e7\u00e3o em um site aparece uma tarefa simples, muita coisa est\u00e1 acontecendo sob o cap\u00f4 do servidor.<\/p>\n<p>H\u00e1 muitos elementos envolvidos para te levar de &#8216;A&#8217; a &#8216;B&#8217;:<\/p>\n<ul>\n<li><strong>Endere\u00e7o IP. <\/strong>\u00c9 uma <a href=\"https:\/\/kinsta.com\/pt\/ferramentas\/qual-e-meu-ip\/\">sequ\u00eancia de n\u00fameros<\/a> que representa o seu verdadeiro endere\u00e7o web. Considere-os as coordenadas da sua casa. Por exemplo, <strong>127.0.0.1:8080 <\/strong>\u00e9 um endere\u00e7o &#8220;localhost&#8221; padr\u00e3o (ou seja, o seu computador).<\/li>\n<li><strong>Nome de dom\u00ednio. <\/strong>Se o endere\u00e7o IP representa coordenadas, o <a href=\"https:\/\/kinsta.com\/pt\/blog\/como-escolher-nome-dominio\/\">nome de dom\u00ednio<\/a> \u00e9 o seu endere\u00e7o tal como aparece no envelope. Claro, &#8220;kinsta.com&#8221; \u00e9 um dos milh\u00f5es de exemplos.<\/li>\n<li><strong>Um pedido DNS. <\/strong>\u00c9 um excelente exemplo de uma tarefa de front-end de alto n\u00edvel com um processo complexo de baixo n\u00edvel. Por enquanto, considere um pedido para ser o seu browser a perguntar a um servidor dedicado qual \u00e9 o endere\u00e7o para um conjunto de coordenadas.<\/li>\n<li><strong>Um servidor DNS. <\/strong>Isto \u00e9 diferente do servidor do seu site na medida em que s\u00e3o quatro servidores em um. A sua fun\u00e7\u00e3o \u00e9 <a href=\"https:\/\/kinsta.com\/pt\/blog\/dns-server-not-responding\/\">processar pedidos DNS<\/a>. Falaremos sobre isto com um pouco mais de detalhe Falaremos sobre isto com um pouco mais de detalhe nas pr\u00f3ximas se\u00e7\u00f5es..<\/li>\n<li><strong>Servidor recursivo. <\/strong>Voc\u00ea tamb\u00e9m ver\u00e1 estes servidores chamados &#8220;servidores de resolu\u00e7\u00e3o de nomes&#8221;. Faz parte do processo de pesquisa DNS e \u00e9 respons\u00e1vel por consultar servidores para o nome do dom\u00ednio relacionado com um endere\u00e7o IP.<\/li>\n<\/ul>\n<p>No geral, um DNS torna simples a pesquisa de um nome de dom\u00ednio para o usu\u00e1rio final. \u00c9 uma parte central da web, e como tal, tem muitas partes m\u00f3veis.<\/p>\n<p>A seguir vamos analisar o pr\u00f3prio processo de pesquisa, embora voc\u00ea j\u00e1 possa ver como o DNS tem um trabalho vital a cumprir.<\/p>\n\n<h2>O processo de uma consulta DNS<\/h2>\n<p>Tenha paci\u00eancia conosco enquanto oferecemos o que parece ser uma analogia abstrata.<\/p>\n<p>Atividades que levam as pessoas a lugares remotos, como o alpinismo ou a viagem de barco, compartilham um perigo espec\u00edfico: se perder e n\u00e3o ser encontrado a tempo. A maneira tradicional de localizar pessoas perdidas tem sido usar coordenadas. Elas s\u00e3o expl\u00edcitas e oferecem uma precis\u00e3o precisa.<\/p>\n<p>No entanto, este processo tem inconvenientes. Primeiro, voc\u00ea precisa saber como calcular suas coordenadas para qualquer lugar &#8211; complicado se em uma parte remota do mundo. Segundo, voc\u00ea tem que articular essas coordenadas para a equipe de resgate. Um n\u00famero errado, e as consequ\u00eancias s\u00e3o terr\u00edveis.<\/p>\n<p>O aplicativo <a href=\"https:\/\/what3words.com\">what3words<\/a> toma o complexo processo de c\u00e1lculo e transmiss\u00e3o de coordenadas e o transforma em um resumo de tr\u00eas palavras de sua localiza\u00e7\u00e3o geral. Por exemplo, veja a <a href=\"https:\/\/automattic.com\/contact\/\">sede da Automattic<\/a>:<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/automattic-map.png\" alt=\"Os escrit\u00f3rios da Automattic no Apple Maps\" width=\"1000\" height=\"630\"><figcaption class=\"wp-caption-text\">Os escrit\u00f3rios da Automattic no Apple Maps<\/figcaption><\/figure>\n<p>As coordenadas do local s\u00e3o <strong>37.744159, -122.421555<\/strong>. A menos que voc\u00ea seja um navegador experiente, no entanto, n\u00e3o \u00e9 prov\u00e1vel que voc\u00ea saiba disso. Mesmo que soubesse, colocar isto nas m\u00e3os de algu\u00e9m que o possa ajudar \u00e9 uma proposta elegante.<\/p>\n<p>Em poucas palavras, what3words pegua um conjunto abstrato de coordenadas e as traduza em tr\u00eas palavras memor\u00e1veis. No caso dos escrit\u00f3rios da Automattic, \u00e9 <strong>decent.transfers.sleeps<\/strong>:<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;font-size: 1rem\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/what3words.png\" alt=\"O site what3words, mostrando os escrit\u00f3rios da Automattic\" width=\"1000\" height=\"545\"><figcaption class=\"wp-caption-text\">O site what3words, mostrando os escrit\u00f3rios da Automattic<\/figcaption><\/figure>\n<p>O site what3words, mostrando os escrit\u00f3rios da Automattic.Isto coloca o posicionamento global complexo nas m\u00e3os de quase qualquer pessoa com acesso ao aplicativo. J\u00e1 <a href=\"https:\/\/edition.cnn.com\/travel\/article\/ben-nevis-tourists-rescue-what3words-trnd\/index.html\">salvou muitas vidas de civis<\/a>.<\/p>\n<p>Isto se associa a uma pesquisa DNS porque o processo \u00e9 semelhante. No caso da what3words, o socorrista pede ao aplicativo as coordenadas de uma sequ\u00eancia de palavras. O pedido \u00e9 enviado atrav\u00e9s de servidores para procurar as coordenadas e retornar ao usu\u00e1rio final quando elas forem encontradas.<\/p>\n<p>A Uma <a href=\"https:\/\/kinsta.com\/pt\/blog\/propagacao-dns\/#What-is-DNS-Lookup?\">pesquisa de DNS tem um fluxo semelhante<\/a>:<\/p>\n<ul>\n<li>O seu navegador solicita o endere\u00e7o IP para um nome de dom\u00ednio.<\/li>\n<li>Seu sistema operacional (SO) pede ao servidor recursivo para encontrar o nome do dom\u00ednio e inicia uma execu\u00e7\u00e3o atrav\u00e9s de sua cole\u00e7\u00e3o de servidores.<\/li>\n<li>Quando encontra o nome do dom\u00ednio, ele \u00e9 devolvido ao navegador.<\/li>\n<\/ul>\n<p>Uma das desvantagens da what3words \u00e9 como uma sequ\u00eancia de palavras n\u00e3o \u00e9 t\u00e3o precisa quanto um conjunto de coordenadas. Isto significa que voc\u00ea pode identificar uma localiza\u00e7\u00e3o geral rapidamente, mas pode gastar mais tempo para encontrar a pessoa presa.<\/p>\n<p>Uma pesquisa DNS tamb\u00e9m tem inconvenientes, e atacantes maliciosos podem explor\u00e1-los. Antes de olharmos para isto, por\u00e9m, vamos fazer um breve desvio para falar sobre o cache e como isto pode acelerar uma pesquisa.<\/p>\n<h3>Cache DNS<\/h3>\n<p>Tal como o cache da web, o cache de DNS pode ajud\u00e1-lo a lembrar-se de consultas regulares ao servidor. Isto tornar\u00e1 o processo de obten\u00e7\u00e3o de um endere\u00e7o IP mais r\u00e1pido para cada nova visita.<\/p>\n<p>Em resumo, o cache est\u00e1 localizado dentro do sistema do servidor DNS e corta a viagem extra para o servidor recursivo. Isto significa que um navegador pode ir pesquisar um endere\u00e7o IP diretamente do servidor DNS e completar o pedido <strong>GET <\/strong>em um tempo mais r\u00e1pido.<\/p>\n<p>Voc\u00ea encontrar\u00e1 cache de DNS em todo o seu sistema. Por exemplo, o seu computador ter\u00e1 um cache de DNS, assim como o seu router e o seu fornecedor de servi\u00e7os de Internet (ISP). Voc\u00ea frequentemente n\u00e3o percebe o quanto sua experi\u00eancia de navega\u00e7\u00e3o depende do cache de DNS &#8211; at\u00e9 voc\u00ea ser v\u00edtima de envenenamento de DNS.<\/p>\n<h2>O que \u00e9 envenenamento de DNS<\/h2>\n<p>Agora que voc\u00ea entende o conceito de uma pesquisa DNS e todo o processo de obten\u00e7\u00e3o de um endere\u00e7o IP, podemos ver como ele pode ser explorado.<\/p>\n<p>Voc\u00ea ver\u00e1 frequentemente o envenenamento de DNS referido como spoofing (falsifica\u00e7\u00e3o) tamb\u00e9m porque ter um site &#8220;similar&#8221; fraudulento \u00e9 parte do ataque.<\/p>\n<p>Vamos falar mais detalhadamente sobre todos esses aspectos, mas saiba que o envenenamento ou falsifica\u00e7\u00e3o do DNS \u00e9 um ataque prejudicial que pode causar problemas mentais, monet\u00e1rios e de recursos para os usu\u00e1rios e para a Internet.<\/p>\n<p>Primeiro, vamos entrar no processo de envenenamento por cache.<\/p>\n<h3>Como funciona a falsifica\u00e7\u00e3o de DNS e envenenamento do cache de DNS<\/h3>\n<p>Dado que todo o processo de falsifica\u00e7\u00e3o \u00e9 complexo, os atacantes t\u00eam criado muitas formas diferentes de alcan\u00e7ar o seu objectivo:<\/p>\n<ul>\n<li><strong>M\u00e1quina na M\u00eddia. <\/strong>Aqui \u00e9 onde um atacante fica entre o navegador e o servidor DNS, envenena ambos e redireciona um usu\u00e1rio para um site fraudulento em seu pr\u00f3prio servidor.<\/li>\n<li><strong>Sequestro de servidores. <\/strong>Se um atacante entrar no servidor DNS, ele pode reconfigur\u00e1-lo para enviar todos os pedidos para o seu pr\u00f3prio site.<\/li>\n<li><strong>Envenenamento atrav\u00e9s de spam. <\/strong>Ao contr\u00e1rio de um sequestro de servidor, esta abordagem envenena o lado do cliente (ou seja, o navegador). O acesso \u00e9 muitas vezes concedido atrav\u00e9s de links de spam, e-mails e an\u00fancios fraudulentos.<\/li>\n<li><strong>&#8220;Ataques de anivers\u00e1rio.&#8221; <\/strong>Este \u00e9 um <a href=\"http:\/\/www.didblog.com\/what-is-a-bind-birthday-attack-on-dns-and-how-to-eliminate-this-threat\/\">ataque criptogr\u00e1fico complexo<\/a> que leva mais algumas explica\u00e7\u00f5es.<\/li>\n<\/ul>\n<p>Um ataque de anivers\u00e1rio \u00e9 baseado no <a href=\"https:\/\/brilliant.org\/wiki\/birthday-paradox\/\">&#8220;problema do anivers\u00e1rio<\/a>&#8220;. Este \u00e9 um cen\u00e1rio de probabilidade que diz (em poucas palavras) que se houver 23 pessoas numa sala, h\u00e1 50% de hip\u00f3teses de duas partilharem o mesmo anivers\u00e1rio. Se houver mais pessoas na sala, as chances aumentam.<\/p>\n<figure style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/birthday-paradox.png\" alt=\"Um gr\u00e1fico mostrando o problema do anivers\u00e1rio. (Fonte da imagem: Wikipedia)\" width=\"1000\" height=\"627\"><figcaption class=\"wp-caption-text\">Um gr\u00e1fico mostrando o problema do anivers\u00e1rio. (Fonte da imagem: Wikipedia)<\/figcaption><\/figure>\n<p>Isso se traduz em envenenamento de DNS com base no identificador que conecta a solicita\u00e7\u00e3o de pesquisa DNS \u00e0 resposta <strong>GET<\/strong>. Se o atacante enviar um certo n\u00famero de solicita\u00e7\u00f5es e respostas aleat\u00f3rias, h\u00e1 uma alta probabilidade de uma correspond\u00eancia resultando em uma tentativa bem sucedida de envenenamento. De cerca de 450 pedidos, a probabilidade \u00e9 de cerca de 75%, e a 700 pedidos, um atacante tem quase a garantia de quebrar o servidor.<\/p>\n<p>Em resumo, os ataques ao servidor DNS acontecem na maioria dos casos porque isso d\u00e1 a um usu\u00e1rio malicioso maior flexibilidade para manipular o seu site e os dados do usu\u00e1rio. Tamb\u00e9m n\u00e3o h\u00e1 verifica\u00e7\u00e3o de dados DNS porque as solicita\u00e7\u00f5es e respostas n\u00e3o usam o <a href=\"https:\/\/www.ionos.com\/digitalguide\/server\/know-how\/introduction-to-tcp\/\">Protocolo de Controle de Transmiss\u00e3o (TCP &#8211; <\/a><a href=\"https:\/\/kinsta.com\/pt\/blog\/http3\/#tcp\">Transmission Control Protocol<\/a><a href=\"https:\/\/www.ionos.com\/digitalguide\/server\/know-how\/introduction-to-tcp\/\">)<\/a>.<\/p>\n<p>O ponto fraco na string \u00e9 o cache DNS, pois este funciona como um reposit\u00f3rio para entradas DNS. Se um atacante pode injetar entradas forjadas no cache, todo usu\u00e1rio que acessar o cache vai se encontrar em um site fraudulento at\u00e9 que o cache expire.<\/p>\n<p>Os atacantes frequentemente procuram por alguns sinais, pontos fracos e pontos de dados para o alvo. Eles trabalham para localizar consultas DNS que ainda n\u00e3o foram armazenadas em cache porque o servidor recursivo ter\u00e1 que realizar a consulta em algum momento. Por extens\u00e3o, um atacante tamb\u00e9m ir\u00e1 procurar o servidor de nomes para o qual a consulta ser\u00e1 feita. Uma vez que eles tenham isso, a porta que o resolvedor usa e o n\u00famero de identifica\u00e7\u00e3o do pedido s\u00e3o vitais.<\/p>\n<p>Embora n\u00e3o seja necess\u00e1rio cumprir todos estes requisitos &#8211; afinal de contas, um atacante pode aceder aos servidores atrav\u00e9s de in\u00fameros m\u00e9todos &#8211; ao riscar estas caixas facilita o seu trabalho.<\/p>\n<h3>Exemplos do mundo real de envenenamento de DNS<\/h3>\n<p>Ao longo dos anos, tem havido alguns exemplos de envenenamento de DNS. Em alguns casos, \u00e9 um acto intencional. Por exemplo, a China opera um firewall em grande escala (o chamado &#8220;Great Firewall of China&#8221;) para controlar as informa\u00e7\u00f5es que os usu\u00e1rios de internet recebem.<\/p>\n<p>Em poucas palavras, eles envenenam seus pr\u00f3prios servidores, redirecionando os visitantes para sites n\u00e3o autorizados pelo Estado, como Twitter e Facebook. <a href=\"https:\/\/www.computerworld.com\/article\/2516831\/china-s-great-firewall-spreads-overseas.html\">Em um caso<\/a>, as restri\u00e7\u00f5es chinesas chegaram at\u00e9 a entrar no ecossistema do mundo ocidental.<\/p>\n<p>Um erro de rede de um ISP sueco serviu informa\u00e7\u00f5es de DNS raiz a partir de servidores chineses. Isso significou que os usu\u00e1rios no Chile e nos EUA foram redirecionados para outros lugares ao acessar alguns sites de m\u00eddia social.<\/p>\n<p>Em <a href=\"https:\/\/www.digitalnewsasia.com\/security\/malaysian-sites-hit-by-dns-poisoning\">outro exemplo<\/a>, os hackers de Bangladesh que protestam contra os maus-tratos na Mal\u00e1sia envenenaram muitos dom\u00ednios relacionados \u00e0 Microsoft, Google, YouTube e outros sites de alto perfil. Este parece ter sido um caso de sequestro de servidor e n\u00e3o um problema do lado do cliente ou spam.<\/p>\n<p>Mesmo o WikiLeaks n\u00e3o \u00e9 imune a ataques de envenenamento de DNS. Um <a href=\"https:\/\/fossbytes.com\/wikileaks-hacked-by-ourmine-dns-poisoning\/\">poss\u00edvel sequestro de servidor<\/a> h\u00e1 alguns anos fez com que os visitantes do site fossem redirecionados para uma p\u00e1gina dedicada aos hackers.<\/p>\n<p>O envenenamento de DNS n\u00e3o tem de ser um processo complicado. Os chamados &#8220;hackers \u00e9ticos&#8221; &#8211; ou seja, aqueles que procuram expor falhas de seguran\u00e7a em vez de infligir danos &#8211; t\u00eam <a href=\"https:\/\/www.tutorialspoint.com\/ethical_hacking\/ethical_hacking_dns_poisoning.htm\">m\u00e9todos simples<\/a> para testar spoofing em seus pr\u00f3prios computadores.<\/p>\n<p>No entanto, al\u00e9m de ser redireccionado, pode n\u00e3o parecer haver quaisquer efeitos a longo prazo do envenenamento de DNS na superf\u00edcie. Na verdade, h\u00e1 &#8211; e falaremos sobre eles a seguir.<\/p>\n<h3>Porque \u00e9 que o envenenamento de DNS e a falsifica\u00e7\u00e3o s\u00e3o t\u00e3o prejudiciais<\/h3>\n<p>H\u00e1 tr\u00eas objetivos principais de um atacante que espera realizar envenenamento de DNS em um servidor:<\/p>\n<ul>\n<li>Para <a href=\"https:\/\/kinsta.com\/pt\/blog\/o-site-a-seguir-contem-malware\/\">espalhar malware<\/a>.<\/li>\n<li>Reencaminh\u00e1-lo para outro site que de alguma forma o ir\u00e1 beneficiar.<\/li>\n<li>Roubar informa\u00e7\u00e3o, seja de si ou de outra entidade.<\/li>\n<\/ul>\n<p>\u00c9 claro que n\u00e3o \u00e9 demais entender por que o envenenamento ou falsifica\u00e7\u00e3o do DNS \u00e9 um problema para ISPs, operadores de servidores e usu\u00e1rios finais.<\/p>\n<p>Como notamos, a falsifica\u00e7\u00e3o \u00e9 um enorme problema para os ISPs, tanto que existem <a href=\"https:\/\/www.caida.org\/projects\/spoofer\/\">ferramentas como o CAIDA Spoofer<\/a> dispon\u00edveis para ajudar.<\/p>\n<figure style=\"width: 2880px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/spoofer-tool.png\" alt=\"O site da CAIDA\" width=\"2880\" height=\"1670\"><figcaption class=\"wp-caption-text\">O site da CAIDA<\/figcaption><\/figure>\n<p>H\u00e1 alguns anos atr\u00e1s, as <a href=\"https:\/\/www.delltechnologies.com\/en-us\/perspectives\/new-internet-research-shows-30000-spoofing-attacks-per-day\/\">estat\u00edsticas mostraram<\/a> que havia cerca de 30.000 ataques por dia. Este n\u00famero certamente ter\u00e1 aumentado desde que o relat\u00f3rio foi publicado. Al\u00e9m disso, como foi o caso do exemplo da se\u00e7\u00e3o anterior, a entrega de sites falsificados atrav\u00e9s de uma rede traz \u00e0 tona quest\u00f5es de confian\u00e7a dos usu\u00e1rios, juntamente com preocupa\u00e7\u00f5es com privacidade.<\/p>\n<p>Independentemente de quem voc\u00ea \u00e9, h\u00e1 alguns riscos envolvidos quando voc\u00ea \u00e9 v\u00edtima de envenenamento e falsifica\u00e7\u00e3o:<\/p>\n<ul>\n<li>Tal como com a <a href=\"https:\/\/kinsta.com\/blog\/great-firewall-of-china-google-cloud-platform\/\">Grande Firewall da China<\/a>, voc\u00ea pode estar sujeito a censura. Isto significa que as informa\u00e7\u00f5es que voc\u00ea recebe n\u00e3o ser\u00e3o precisas, o que tem um efeito de arrastamento em muitas arenas sociais e pol\u00edticas.<\/li>\n<li>O roubo de dados \u00e9 uma grande preocupa\u00e7\u00e3o, e \u00e9 um empreendimento lucrativo para aqueles que querem obter informa\u00e7\u00f5es banc\u00e1rias de usu\u00e1rios e outros dados sens\u00edveis.<\/li>\n<li>Voc\u00ea pode ser suscet\u00edvel a <a href=\"https:\/\/kinsta.com\/pt\/blog\/tipos-de-malwares\/\">diferentes tipos de malware<\/a> e outros v\u00edrus Trojan no seu sistema. Por exemplo, um atacante pode injetar um keylogger ou outras formas de spyware no seu sistema atrav\u00e9s de um site falsificado.<\/li>\n<\/ul>\n<p>Existem tamb\u00e9m outros efeitos relacionados com o envenenamento do DNS. Por exemplo, voc\u00ea pode n\u00e3o ser capaz de aplicar nenhuma atualiza\u00e7\u00e3o de seguran\u00e7a ao seu sistema enquanto o processo de recupera\u00e7\u00e3o estiver em pleno andamento. Isto deixa o seu computador vulner\u00e1vel por mais tempo.<\/p>\n<p>Al\u00e9m disso, considere o custo e a complexidade deste processo de limpeza, pois ele afetar\u00e1 a todos ao longo da string. Pre\u00e7os mais altos para todos os servi\u00e7os conectados \u00e9 apenas um dos pontos negativos.<\/p>\n<p>O esfor\u00e7o de eliminar o envenenamento de DNS \u00e9 imenso. Dado que a falsifica\u00e7\u00e3o afeta tanto as configura\u00e7\u00f5es do lado do cliente como do lado do servidor, livr\u00e1-lo de um n\u00e3o significa que tenha desaparecido de todos.<\/p>\n<h2>Como prevenir o envenenamento de DNS<\/h2>\n<p>Existem duas \u00e1reas afetadas pelo envenenamento de DNS &#8211; o lado do cliente e o lado do servidor. Vamos dar uma olhada no que voc\u00ea pode fazer para evitar este ataque prejudicial em ambos os lados da moeda.<\/p>\n<p>Vamos come\u00e7ar com o que a internet como um todo est\u00e1 fazendo no lado do servidor.<\/p>\n<h3>Como a internet tenta prevenir envenenamento de DNS e a falsifica\u00e7\u00e3o do lado do servidor<\/h3>\n<p>Embora tenhamos falado muito sobre o DNS ao longo deste artigo, n\u00e3o notamos o qu\u00e3o antiquada \u00e9 a tecnologia. Em resumo, o DNS n\u00e3o \u00e9 o mais adequado para uma experi\u00eancia de navega\u00e7\u00e3o moderna na web devido a alguns fatores. Para come\u00e7ar, ele n\u00e3o est\u00e1 criptografado, e sem algumas considera\u00e7\u00f5es de valida\u00e7\u00e3o vitais, que impediriam que muitos ataques de envenenamento do DNS continuassem.<\/p>\n<p>Uma forma r\u00e1pida de evitar que os ataques se tornem mais fortes \u00e9 atrav\u00e9s de uma <a href=\"https:\/\/bluecatnetworks.com\/blog\/the-value-of-dns-response-data\/\">estrat\u00e9gia simples de logging<\/a>. Isto realiza uma compara\u00e7\u00e3o direta entre o pedido e a resposta para ver se eles correspondem.<\/p>\n<p>No entanto, a resposta a longo prazo (de acordo com os especialistas) \u00e9 atrav\u00e9s da utiliza\u00e7\u00e3o de <a href=\"https:\/\/www.dnssec.net\/\">Domain Name System Security Extensions (DNSSEC)<\/a>. Esta \u00e9 uma tecnologia concebida para combater o envenenamento do DNS e, em termos simples, p\u00f5e em pr\u00e1tica diferentes n\u00edveis de verifica\u00e7\u00e3o.<\/p>\n<p>Indo mais fundo, o DNSSEC usa &#8220;criptografia de chave p\u00fablica&#8221; como verifica\u00e7\u00e3o. Esta \u00e9 uma forma de assinar os dados como verdadeiros e confi\u00e1veis. Ele \u00e9 armazenado junto com suas outras informa\u00e7\u00f5es DNS, e o servidor recursivo usa-o para verificar se nenhuma das informa\u00e7\u00f5es que recebe foi alterada.<\/p>\n<p>Em compara\u00e7\u00e3o com outros protocolos e tecnologias da internet, o DNSSEC \u00e9 um beb\u00ea relativo &#8211; mas \u00e9 maduro o suficiente para ser implementado no n\u00edvel raiz da internet, embora ainda n\u00e3o seja mainstream. <a href=\"https:\/\/developers.google.com\/speed\/public-dns\/\">DNS P\u00fablico do Google<\/a> \u00e9 um servi\u00e7o que suporta o DNSSEC por completo, com mais surgindo o tempo todo.<\/p>\n<p>Mesmo assim, ainda h\u00e1 alguns inconvenientes com o DNSSEC que vale a pena notar:<\/p>\n<ul>\n<li>O protocolo n\u00e3o codifica respostas. Isto significa que os atacantes ainda podem &#8216;escutar&#8217; o tr\u00e1fego, embora os ataques tenham de ser mais sofisticados para contornar o DNSSEC.<\/li>\n<li>Como o DNSSEC usa registros extras para reunir dados DNS, h\u00e1 outra vulnerabilidade chamada &#8220;enumera\u00e7\u00e3o de zonas&#8221;. Isto usa um registo para &#8220;andar por&#8221; e recolher todos os registos DNS dentro de uma &#8220;zona&#8221; espec\u00edfica. Algumas vers\u00f5es deste registo encriptam os dados, mas outras ainda n\u00e3o o fazem.<\/li>\n<li>O DNSSEC \u00e9 um protocolo complexo, e como tamb\u00e9m \u00e9 novo, \u00e0s vezes pode ser mal configurado. \u00c9 claro que isto pode corroer os benef\u00edcios de us\u00e1-lo e apresentar mais problemas no final da linha.<\/li>\n<\/ul>\n<p>Mesmo assim, o DNSSEC \u00e9 o futuro no lado do servidor, pelo menos. Quanto a voc\u00ea como usu\u00e1rio final, h\u00e1 tamb\u00e9m algumas medidas preventivas que voc\u00ea pode tomar.<\/p>\n<h3>Como voc\u00ea pode prevenir o envenenamento de DNS no lado do cliente<\/h3>\n<p>H\u00e1 mais maneiras de prevenir o envenenamento do DNS no lado do cliente, embora nenhuma por si s\u00f3 seja t\u00e3o robusta quanto o DNSSEC do lado do servidor implementado por um especialista. Ainda assim, h\u00e1 algumas caixas simples que voc\u00ea pode verificar como propriet\u00e1rio de um site:<\/p>\n<ul>\n<li>Use criptografia de ponta a ponta para quaisquer pedidos e respostas. <a href=\"https:\/\/kinsta.com\/pt\/blog\/ssl-check\/\">Os Certificados Secure Sockets Layers (SSL)<\/a> fazem um bom trabalho aqui.<\/li>\n<li>Empregar ferramentas de detec\u00e7\u00e3o de falsifica\u00e7\u00e3o. Estas varreduras recebem pacotes de dados antes de envi\u00e1-los para fora. Isto mitiga quaisquer transfer\u00eancias de dados maliciosas.<\/li>\n<li>Aumentar os <a href=\"https:\/\/labs.ripe.net\/author\/giovane_moura\/how-to-choose-dns-ttl-values\/\">valores de Time-To-Live (TTL)<\/a> para o seu cache DNS ir\u00e1 ajudar a eliminar entradas maliciosas antes que elas possam chegar aos utilizadores finais.<\/li>\n<li>Voc\u00ea deve ter uma boa estrat\u00e9gia de <a href=\"https:\/\/www.efficientip.com\/what-is-ddi-dns-dhcp-ipam\/\">DNS, DHCP, e IPAM (DDI)<\/a> em vigor. Isso consiste na sua estrat\u00e9gia de DNS, Protocolo de Configura\u00e7\u00e3o Din\u00e2mica do Host e Gerenciamento de Endere\u00e7os IP. \u00c9 um processo complexo, por\u00e9m necess\u00e1rio, tratado por administradores de sistemas e especialistas em seguran\u00e7a de servidores.<\/li>\n<\/ul>\n<p>Como usu\u00e1rio final, h\u00e1 mais algumas coisas que voc\u00ea pode fazer para ajudar a prevenir o envenenamento e falsifica\u00e7\u00f5es:<\/p>\n<ul>\n<li>Use uma <a href=\"https:\/\/kinsta.com\/pt\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\">Rede Privada Virtual (VPN &#8211; <\/a><a href=\"https:\/\/kinsta.com\/pt\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\" rel=\"noopener\">Virtual Private Network<\/a><a href=\"https:\/\/kinsta.com\/pt\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\">)<\/a>, pois seus dados ser\u00e3o criptografados de ponta a ponta. Voc\u00ea tamb\u00e9m ter\u00e1 o uso de servidores DNS privados, novamente com criptografia de ponta a ponta.<\/li>\n<li>Tome precau\u00e7\u00f5es simples, tais como n\u00e3o clicar em links n\u00e3o reconhecidos e realizar verifica\u00e7\u00f5es de seguran\u00e7a regulares.<\/li>\n<li>A <a href=\"https:\/\/kinsta.com\/pt\/blog\/limpar-cache-dns\/\">descarga regular do seu cache DNS<\/a> tamb\u00e9m elimina dados maliciosos do seu sistema. \u00c9 algo que leva segundos e \u00e9 simples de realizar.<\/li>\n<\/ul>\n<p>Embora voc\u00ea n\u00e3o possa livrar-se do envenenamento de DNS no total, voc\u00ea pode evitar que o pior aconte\u00e7a. Como um usu\u00e1rio final, voc\u00ea n\u00e3o tem muito controle sobre como o servidor lida com os ataques. Da mesma forma, sysadmins n\u00e3o conseguem controlar o que acontece no navegador. Como tal, \u00e9 um esfor\u00e7o de equipa para impedir que este mais prejudicial dos ataques afete toda a string.<\/p>\n\n<h2>Resumo<\/h2>\n<p>Os ataques pela Internet s\u00e3o comuns. O envenenamento de DNS \u00e9 um ataque comum que pode afetar milh\u00f5es de usu\u00e1rios se n\u00e3o for controlado. Isso ocorre porque o protocolo DNS \u00e9 antigo e inadequado para a navega\u00e7\u00e3o moderna na Web &#8211; embora tecnologias mais novas estejam no horizonte.<\/p>\n<p>Em resumo, o envenenamento de DNS redireciona um usu\u00e1rio final para uma vers\u00e3o fraudulenta de um site existente. \u00c9 uma forma de roubar dados e <a href=\"https:\/\/kinsta.com\/pt\/docs\/informacoes-de-servico\/remocao-de-malware\/\">infectar sistemas com malware<\/a>. N\u00e3o h\u00e1 nenhuma maneira infal\u00edvel de preveni-lo completamente, mas voc\u00ea <em>pode <\/em>cont\u00ea-lo atrav\u00e9s de algumas medidas simples.<\/p>\n<p><em>Voc\u00ea j\u00e1 foi v\u00edtima de envenenamento de DNS ou falsifica\u00e7\u00e3o, e se foi, qual foi a causa? Por favor compartilhe a sua experi\u00eancia connosco na se\u00e7\u00e3o de coment\u00e1rios abaixo!<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se h\u00e1 uma coisa que os filmes de Hollywood nos ensinam, \u00e9 que os hackers s\u00e3o espertos e t\u00eam v\u00e1rios truques para contornar a nossa seguran\u00e7a. &#8230;<\/p>\n","protected":false},"author":199,"featured_media":44303,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[534,535],"topic":[1004,964],"class_list":["post-44299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-dns-cache","tag-dns-security","topic-dicas-de-seguranca","topic-sistema-nomes-dominio"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Uma Introdu\u00e7\u00e3o ao &quot;Envenenamento de DNS&quot; (E Como Preveni-lo)<\/title>\n<meta name=\"description\" content=\"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Uma Introdu\u00e7\u00e3o ao &quot;Envenenamento de DNS&quot; (E Como Evit\u00e1-lo)\" \/>\n<meta property=\"og:description\" content=\"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstapt\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-20T08:35:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-07T14:09:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jeremy Holcombe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jeremy Holcombe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/\"},\"author\":{\"name\":\"Jeremy Holcombe\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\"},\"headline\":\"Uma Introdu\u00e7\u00e3o ao &#8220;Envenenamento de DNS&#8221; (E Como Evit\u00e1-lo)\",\"datePublished\":\"2021-09-20T08:35:36+00:00\",\"dateModified\":\"2025-02-07T14:09:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/\"},\"wordCount\":3597,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg\",\"keywords\":[\"DNS cache\",\"DNS security\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/\",\"url\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/\",\"name\":\"Uma Introdu\u00e7\u00e3o ao \\\"Envenenamento de DNS\\\" (E Como Preveni-lo)\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg\",\"datePublished\":\"2021-09-20T08:35:36+00:00\",\"dateModified\":\"2025-02-07T14:09:39+00:00\",\"description\":\"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Uma Introdu\u00e7\u00e3o ao \\\"Envenenamento DNS\\\" (E Como Preveni-lo)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sistema de Nomes de Dom\u00ednio\",\"item\":\"https:\/\/kinsta.com\/pt\/topicos\/sistema-nomes-dominio\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Uma Introdu\u00e7\u00e3o ao &#8220;Envenenamento de DNS&#8221; (E Como Evit\u00e1-lo)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/pt\/#website\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstapt\/\",\"https:\/\/x.com\/kinsta_pt\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\",\"name\":\"Jeremy Holcombe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"caption\":\"Jeremy Holcombe\"},\"description\":\"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jeremyholcombe\/\"],\"url\":\"https:\/\/kinsta.com\/pt\/blog\/author\/jeremyholcombe\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Uma Introdu\u00e7\u00e3o ao \"Envenenamento de DNS\" (E Como Preveni-lo)","description":"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/","og_locale":"pt_PT","og_type":"article","og_title":"Uma Introdu\u00e7\u00e3o ao \"Envenenamento de DNS\" (E Como Evit\u00e1-lo)","og_description":"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.","og_url":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstapt\/","article_published_time":"2021-09-20T08:35:36+00:00","article_modified_time":"2025-02-07T14:09:39+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg","type":"image\/jpeg"}],"author":"Jeremy Holcombe","twitter_card":"summary_large_image","twitter_description":"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.","twitter_image":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg","twitter_creator":"@kinsta_pt","twitter_site":"@kinsta_pt","twitter_misc":{"Escrito por":"Jeremy Holcombe","Tempo estimado de leitura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/"},"author":{"name":"Jeremy Holcombe","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21"},"headline":"Uma Introdu\u00e7\u00e3o ao &#8220;Envenenamento de DNS&#8221; (E Como Evit\u00e1-lo)","datePublished":"2021-09-20T08:35:36+00:00","dateModified":"2025-02-07T14:09:39+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/"},"wordCount":3597,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg","keywords":["DNS cache","DNS security"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/","url":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/","name":"Uma Introdu\u00e7\u00e3o ao \"Envenenamento de DNS\" (E Como Preveni-lo)","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg","datePublished":"2021-09-20T08:35:36+00:00","dateModified":"2025-02-07T14:09:39+00:00","description":"Saiba como prevenir o envenenamento de DNS - tamb\u00e9m conhecido como spoofing - tanto no lado do cliente como no lado do servidor.","breadcrumb":{"@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#primaryimage","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2021\/09\/envenenamento-dns.jpeg","width":1460,"height":730,"caption":"Uma Introdu\u00e7\u00e3o ao \"Envenenamento DNS\" (E Como Preveni-lo)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/pt\/blog\/envenenamento-dns\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Sistema de Nomes de Dom\u00ednio","item":"https:\/\/kinsta.com\/pt\/topicos\/sistema-nomes-dominio\/"},{"@type":"ListItem","position":3,"name":"Uma Introdu\u00e7\u00e3o ao &#8220;Envenenamento de DNS&#8221; (E Como Evit\u00e1-lo)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/pt\/#website","url":"https:\/\/kinsta.com\/pt\/","name":"Kinsta\u00ae","description":"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura","publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/pt\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstapt\/","https:\/\/x.com\/kinsta_pt","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21","name":"Jeremy Holcombe","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","caption":"Jeremy Holcombe"},"description":"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.","sameAs":["https:\/\/www.linkedin.com\/in\/jeremyholcombe\/"],"url":"https:\/\/kinsta.com\/pt\/blog\/author\/jeremyholcombe\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/44299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/comments?post=44299"}],"version-history":[{"count":11,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/44299\/revisions"}],"predecessor-version":[{"id":49362,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/44299\/revisions\/49362"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/translations\/es"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/translations\/it"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/translations\/nl"},{"href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/44299\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media\/44303"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media?parent=44299"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/tags?post=44299"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/topic?post=44299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}