“DNS zehirlenmesine” giriş (ve nasıl önlenir)
Hollywood filmleri bize öğretilen bir şey varsa, bilgisayar korsanlarının akıllı olması ve güvenliğimizden geçmek için çeşitli hileleri var. Gerçek dünyada, güvenlik sorunları genellikle geliştirilen becerilerden ziyade fırsatlara yol açar. “DNS Zehirlenmesi” saldırısı bu açıklamaya uygun olarak ve gerçekte, alanınızın tahrif edilmesini önleyecek becerilere sahip olmalısınız.
Ücretsiz demoyu deneyin
Konsept basit: Ziyaretçiler web sitenize neye benzediğini görüyor, ancak bu sahte web sitesi benzer görünürken hile ve tehlikeli. Bu nedenle, kullanıcıların güvenli olduğundan emin olmak için birkaç teknik kullanmanız gerekir ve siteniz saldırılardan uzak kalır.
Bu yazıda, DNS zehirlenmesi ve sahtekarlık alanı kavramını keşfedeceğiz. Ayrıca, son yanıtınızın neden en iyi yaklaşım olduğunu anlamanıza yardımcı olmak için etrafındaki bazı kavramlar hakkında konuşacağız.
Alan adı sisteminde (DNS) Birincil DNS zehirlenmesine girmeden önce, alan adı sistemi hakkında konuşalım. Web sitelerini keşfetmek kolay bir iş gibi görünüyor, sunucu kaputunun altında çok fazla. Sizi ‘A’ ‘dan’ B’ye getirecek birçok unsur var:
IP adresi. Bu, gerçek web adresiniz olan bir dizi sayıdır. Onları evinizin koordinatları olarak düşünün. Örneğin, 127.0.0.1:8080, standart “Localhost” adresidir (yani bilgisayarınız).
Alan adı. IP adresi koordinatları temsil ediyorsa, etki alanı adı, zarfta belirtildiği gibi adresinizdir. Tabii ki, “Kinsta.com” milyonlarca örnekten biri.
DNS isteği. Bu, karmaşık düşük seviyeli bir işlemi olan yüksek seviyeli bir ön uç görevine çok iyi bir örnektir. Şimdilik, özel sunucuya bir koordinat kümesi için hangi adresin olduğunu soran tarayıcınız olma isteğini düşünün. Bir DNS sunucusu. Bu, web sitesi sunucunuzdan farklıdır çünkü birinde dört sunucusu vardır. İşi DNS isteklerini işlemektir. Bu konuyu bir sonraki bölümde biraz daha ayrıntılı olarak tartışacağız.
Özyinelemeli sunucu. Ayrıca “Sunucu Adını Tamamlama” adlı bu sunucuyu da göreceksiniz. Bu, DNS arama sürecinin bir parçasıdır ve IP adresleriyle ilgili alan adları için bir sunucu istemekten sorumludur.
Genel olarak, DNS son kullanıcılar için alan adları almayı kolaylaştırır. Bu web’in çekirdeğidir ve bu nedenle birçok hareketli parçaya sahiptir.
DNS’nin nasıl karşılanması gereken önemli bir görevi olduğunu zaten görebilseniz bile, arama sürecinin kendisini göreceğiz. Sitenizin DNS Zehirleme Saldırılarının Avı Olmasına İzin Vermeyin betic Alanınız burada tahrif edilmemesi için ihtiyacınız olan önemli becerileri öğrenin uğu DNS arama sürecini tweetlemek için tıklayın Soyut gibi görünen şeyi sunarken burada bizimle sabırlı olun benzetme. İnsanları dağlara tırmanma veya yelken gibi uzak yerlere getiren aktiviteler özel bir tehlikeye sahiptir: kayıp ve zamanında bulunmayan. Saçlanmış kişiyi bulmanın geleneksel yolu koordinatları kullanmaktır. Açıktırlar ve uygun doğruluk sunarlar.
Ancak, bu sürecin zayıf yönleri vardır. İlk olarak, herhangi bir yer için koordinatlarınızı nasıl hesaplayacağınızı bilmeniz gerekir – dünyanın uzak bir yerinde karmaşıktır. İkincisi, koordinatları kurtarma ekibine ifade etmelisiniz. Bir yanlış sayı ve sonuçlar korkunç. What3words uygulaması, koordinatları hesaplamak ve iletmek ve genel konumunuzdan üç kelimenin bir özetine dönüştürmek için karmaşık işlemi alır. Örneğin, Apple Maps’taki Otomatik Genel Merkez: Otomatik Ofisi’ni ele alalım.
Konum koordinatları 37.744159, -122.421555’tir. Uzman bir navigatör değilseniz, bunu bilemezsiniz. Bunu yapsanız bile, bunu size yardımcı olabilecek birinin eline getirin ince bir tekliftir.
Web sitesi What3words, otomattan ofisini gösterir.
Bu, uygulamaya erişimi olan hemen hemen herkesin eline karmaşık bir küresel konum yerleştirir. Bu, sivillerin birçok hayatını kurtardı. Bu, süreç benzer olduğu için DNS arayışıyla ilgilidir. What3words durumunda, Kurtarıcı kelime dize koordinatları için bir uygulama istedi. Koordinatlar bulmak ve bulunduğunda son kullanıcıya geri dönmek için istek sunucu üzerinden gönderilir.
Tarayıcınız bir alan adı için bir IP adresi ister.
İşletim Sistemi (OS) Bir alan adı bulmasını ve bir sunucu koleksiyonundan çalışmaya başlamasını istersiniz.
Bir alan adı bulurken, tarayıcıya döndürüldü.
What3words’in zayıf yönlerinden biri, Sözcüğün bir koordinat koleksiyonu kadar doğru olmadığıdır. Bu, genel konumu hızlı bir şekilde belirleyebileceğiniz, ancak mahsur olan kişiyi bulmak için daha fazla zaman harcayabileceğiniz anlamına gelir. DNS arayışının da zayıf yönleri vardır ve kötü saldırganlar bundan yararlanabilir. Bunu görmeden önce, önbellekleme ve bunun aramayı nasıl hızlandırabileceği hakkında kısa bir dairesel yol alalım. DNS bir web önbelleği olarak, DNS önbellekleme sunucuya düzenli sorguları hatırlamanıza yardımcı olabilir. Bu, her yeni ziyaret için IP adreslerini daha hızlı alma sürecini yapacak. Kısacası, önbellek DNS sunucu sisteminde bulunur ve özyinelemeli sunucuya ekstra geziler kesin. Bu, tarayıcının IP adresini doğrudan DNS sunucusundan alabileceği ve GET isteğini daha hızlı tamamlayabileceği anlamına gelir. DNS önbelleğini sisteminizde bulacaksınız. Örneğin, bilgisayarınızda bir DNS önbelleğinin yanı sıra internet hizmeti yönlendiriciniz ve sağlayıcınız olacaktır. Keşif deneyiminizin DNS zehirlenmesinin kurbanı olana kadar DNS önbelleğine nasıl bağlı olduğunu fark etmezsiniz.
DNS zehirlenmesi nedir? Artık DNS’yi arama kavramını ve IP adreslerini alma sürecini anladığınıza göre, nasıl kullanılabileceğini görebiliriz. Zincirde sahte bir “benzer” web sitesine sahip olduğu için “sahte” olarak adlandırılan DNS zehirlenmesini sık sık göreceksiniz. Tüm bu yönler hakkında daha ayrıntılı olarak konuşacağız, ancak DNS veya Sahtekarlık Zehirlenmesinin, kullanıcılar ve İnternet için zihinsel, parasal ve ilgili kaynaklara neden olabilecek tehlikeli bir saldırı olduğunu biliriz. Bununla birlikte, her şeyden önce, önbellek zehirlenmesi sürecine girelim. DNS Sahtecilik ve Önbellek Zehirlenmesi Nasıl Çalışılır Kıymetleme sürecinin karmaşık olduğunu göz önünde bulundurarak, saldırgan hedeflerine ulaşmak için birçok farklı yol yarattı:
Ortada motor. Bu, saldırganın tarayıcı ve DNS sunucusu arasında olduğu yerdir, her ikisini de zehirler ve kullanıcıları kendi sunucularında sahtekarlık sitesine yönlendirir.
Sunucu korsanlığı. Saldırgan DNS sunucusuna girerse, tüm istekleri kendi sitelerine göndermek için yeniden yapılandırabilirler.
Spam ile zehirlenme. Sunucu korsanlığından farklı olarak, bu yaklaşım müşteri tarafını (IE tarayıcı) zehirler. Erişim genellikle spam bağlantıları, e -postalar ve sahtekarlık reklamları aracılığıyla verilir.
“Doğum günü saldırısı.” Bu, daha fazla açıklama gerektiren karmaşık bir kriptografik saldırıdır.
Doğum günü saldırıları “doğum günü problemlerine” dayanmaktadır. Bu, bir odada 23 kişi varsa, iki kişinin% 50’sinin aynı doğum gününü paylaşması olasılığı olduğunu söyleyen bir olasılık senaryosudur. Odada daha fazla insan varsa, şans artacaktır.
Doğum günü sorunları gösteren grafikler. (Görüntü Kaynağı: Wikipedia) DNS arama isteklerini yanıt almak için bağlayan tanımlamaya dayanarak DNS zehirlenmesine çevrilir. Saldırgan bir dizi rastgele istek ve yanıt gönderirse, başarılı zehirlenme çabaları üreten yüksek bir olasılık vardır. Yaklaşık 450 talepten itibaren, olasılık%75 civarındadır ve 700 istekte, saldırganın sunucuyu kırması neredeyse garantilidir. Kısacası, DNS sunucusuna yapılan saldırılar birçok durumda gerçekleşir, çünkü bu, kötü kullanıcılara kullanıcınızın sitesini ve verilerini manipüle etmeleri için daha fazla esneklik sağlar. DNS verileri için de bir doğrulama yoktur, çünkü talep ve yanıtlar iletim kontrol protokolünü (TCP) kullanmaz.
Zincirdeki zayıf nokta DNS önbelleğidir, çünkü DNS girişi için bir depo görevi görür. Saldırgan önbelleğe sahte bir giriş enjekte edebilirse, ona erişen her kullanıcı önbellek sona erene kadar kendilerini bir sahtekarlık sitesinde bulacaktır.
Bültenlere Kaydolun
Trafiğimizi%1000’den fazla nasıl artırdığımızı bilmek ister misiniz? Haftalık bültenimizi içerideki WordPress insanlar hakkında ipuçlarıyla alan 20.000’den fazla insana katılın!
Saldırgan genellikle hedefleme için bazı sinyaller, zayıf noktalar ve veri noktaları arayacaktır. Özyinelemeli sunucunun birkaç noktada bir kuyruk yapması gerektiğinden, önbellek olmayan DNS sorgularını bulmak için çalışırlar. Uzantı ile saldırgan, sorgu tarafından ele alınacak ad sunucusunu da arayacaktır. Bunu yaptıktan sonra, çözümleyici tarafından kullanılan bağlantı noktası ve istek kimliği numarası çok önemlidir. Tüm bu gereksinimleri yerine getirmek gerekmese de, saldırganlar sunucuya çeşitli yöntemlerle erişebilir – bu kutuyu kontrol etmek çalışmalarını kolaylaştırır. Gerçek dünyada DNS Zehirlenmesi Örnekleri Yıllarca DNS zehirlenmesi için yüksek profillerin birkaç örneği vardır. Bazı durumlarda, bu kasıtlı bir eylemdir. Örneğin, Çin, İnternet kullanıcıları tarafından alınan bilgileri kontrol etmek için büyük ölçekli bir güvenlik duvarı (“Çin’in Büyük Güvenlik Duvarı” olarak adlandırılır) işletiyor. Kısacası, Twitter ve Facebook gibi devlet tarafından onaylanmayan sitelere giden ziyaretçileri yönlendirerek kendi sunucularını zehirlediler. Bir durumda, Çin üzerindeki kısıtlamalar Batı ekosistemine bile giriyor. ISS İsveç’ten gelen ağ hataları, Çin Server’dan DNS kök bilgileri sunar. Bu, Şili ve ABD’deki kullanıcıların birkaç sosyal medya sitesine erişirken başka yerlere yönlendirildikleri anlamına gelir. Başka bir örnekte, Malezya’da kötü muameleyi protesto eden Bangladeş bilgisayar korsanları, Microsoft, Google, YouTube ve diğer ünlü sitelerle ilgili birçok alanı zehirledi. Bu, bir müşteri veya spam tarafı probleminden ziyade bir sunucu korsanlığı vakası gibi görünüyor. WikiLeaks bile DNS zehirlenme saldırılarına karşı bağışık değildir.
Birkaç yıl önce potansiyel sunucu korsanlığı, web sitesi ziyaretçilerinin bilgisayar korsanlarına adanmış sayfalara yönlendirilmesine neden oldu. DNS zehirlenmesinin karmaşık bir süreç olması gerekmez. “Etik bilgisayar korsanları” olarak adlandırılan, yani hasara neden olmak yerine güvenlik zayıflıklarını ortaya çıkarmak isteyenler – kendi bilgisayarlarında sahtekarlığı test etmek için doğrudan bir yöntem vardır. Yönlendirilmenin yanı sıra, DNS zehirlenmesinin yüzey üzerindeki uzun vadeli bir etkisi olmadığı görülmektedir. Aslında, var – ve bundan sonra konuşacağız. Neden DNS zehirlenmesi ve sahtekarlığı bu kadar tehlikelidir Saldırganın sunucuda DNS zehirlenmesi yapmayı uman üç ana amacı vardır: kötü amaçlı yazılım yaymak.
Onlara çeşitli şekillerde fayda sağlayacak diğer web sitelerine tekrar yolunuz.
Sizden veya diğer kuruluşlardan bilgi çalın.
Tabii ki, DNS zehirlenmesinin ISS, sunucu operatörleri ve son kullanıcılar için neden bir sorun olduğunu anlamak şaşırtıcı değildir. Belirttiğimiz gibi, sahtekarlık ISS için büyük bir sorundur, böylece Caida Foofer gibi araçlar yardımcı olacak.
Caida web sitesi.
Birkaç yıl önce, istatistikler günde yaklaşık 30.000 saldırı olduğunu gösterdi. Rapor yayınlandığından beri bu sayı neredeyse kesinlikle artacaktır. Dahası, önceki bölümdeki örnek gibi, ağ boyunca sahte siteler göndermek, gizlilik sorunları ile birlikte kullanıcının güven sorunlarını ileriye götürür.
Size rekabet avantajı sağlayan bir barındırma çözümüne mi ihtiyacınız var? Kinsta, olağanüstü hız, sofistike güvenlik ve otomatik ölçekte size yardımcı olur. Planımıza bakın
Kim olduğunuz dışında, zehirlenme ve sahtekarlık kurbanı olduğunuzda bazı riskler vardır: Çin’in büyük duvarları gibi sansürlenebilirsiniz.Bu, aldığınız bilgilerin birçok sosyal ve politik arenada doğrudan etkisi olan doğru olmayacağı anlamına gelir.
Veri hırsızlığı büyük bir endişe kaynağıdır ve bu, kullanıcı bankacılığı bilgileri ve diğer hassas verileri almak isteyenler için karlı bir çabadır.
Sisteminizdeki kötü amaçlı yazılımlara ve diğer Truva Virüslerine karşı savunmasız olabilirsiniz.Örneğin, saldırganlar sahte siteler aracılığıyla sisteminize anahtarloger veya diğer casus yazılım formlarını enjekte edebilir.
Ancak, uzun vadeli cevap (uzmanlara göre) bir alan adı sistemi güvenlik uzantıları (DNSSEC) kullanmaktır. Bu, DNS zehirlenmesiyle mücadele etmek için tasarlanmış bir teknolojidir ve basitçe, çeşitli doğrulama seviyelerini yerleştirir. Daha derin, DNSSEC doğrulama olarak “genel anahtar kriptografisi” kullanır. Bu, verilerin orijinal ve güvenilir olduğunu belirtmenin bir yoludur. Diğer DNS bilgilerinize ek olarak saklanır ve özyinelemeli sunucu, hiçbir bilginin değiştirilmediğini kontrol etmek için kullanır. Protokoller ve diğer İnternet teknolojisi ile karşılaştırıldığında, DNSSEC göreceli bir bebektir – ancak ana akım haline gelmemesine rağmen, İnternet’in temel seviyesinde uygulanması oldukça olgundur. Google’ın genel DNS’si, DNSSEC’i tam olarak destekleyen ve herhangi bir zamanda daha fazla ortaya çıkma hizmetlerinden biridir. Yine de, DNSSEC ile dikkate alınması gereken bazı eksiklikler var: Protokol yanıtları teşvik etmez. Bu, saldırganın DNSSEC’i atlamak için daha sofistike olması gerekse de, saldırganın trafiği hala ‘dinleyebileceği’ anlamına gelir.
DNSSEC, DNS verilerini toplamak için ek notlar kullandığından, “Bölge numaralandırması” adı verilen başka bir güvenlik açığı vardır. “Yürümek” ve tüm DNS notlarını belirli bir “bölgede” toplamak için bir not kullanır. Bu notun bazı sürümleri verileri şifreler, ancak diğerleri yoktur.
DNSSEC karmaşık bir protokoldür ve bu protokol de yeni olduğu için bazen yanlış yapılandırılabilir. Tabii ki, bu onu kullanmanın faydalarını aşındırabilir ve telefonda daha fazla sorun yaratabilir.
Yine de, DNSSEC en azından sunucu tarafındaki gelecek. Son kullanıcı olarak sizin için alabileceğiniz bazı önlemler de vardır. DNS’nin müşterinin tarafında DNS zehirlenmesini nasıl önleyebilirsiniz, müşterinin yanında DNS zehirlenmesini önlemenin daha fazla yolu vardır, ancak kimse bir uzman tarafından uygulanan sunucu tarafı DNSSEC kadar güçlü olmayacaktır. Ancak, site sahibi olarak kontrol edebileceğiniz bazı basit kutular vardır: Her istek ve yanıt için sonun kenarını sonuna kadar kullanın. Güvenli Yuva Katmanları (SSL) sertifikası burada iyi çalışır.
Xarp gibi sahtekarlık algılama araçlarını kullanın. Bu tarama, göndermeden önce bir veri paketi alır. Bu tehlikeli veri aktarımını azaltır.
DNS önbelleğiniz için yaşam süresi (TTL) değerini artırmak, son kullanıcılara ulaşmadan önce tehlikeli girişlerin silmesine yardımcı olacaktır.
İyi bir DNS, DHCP ve IPAM (DDI) stratejisine sahip olmalısınız. Bu, DNS stratejiniz, dinamik bir ana bilgisayar yapılandırma protokolü ve IP adres yönetiminizden oluşur. Bu karmaşık bir süreçtir, ancak Sysadmin ve Sunucu Güvenlik Uzmanları tarafından ele alınması gerekir.
Son kullanıcı olarak, zehirlenmeyi ve sahtekarlığı önlemeye yardımcı olmak için yapabileceğiniz birkaç şey daha var:
Verileriniz sonuna kadar şifreleneceğinden, Sanal Özel Ağ (VPN) kullanın. Ayrıca bir kez daha uçtan bir özel DNS sunucusu da kullanacaksınız.
Bilinmeyen bağlantıları tıklamamak ve rutin güvenlik taraması yapmak gibi basit önlemler yapın.
DNS önbelleğinizi düzenli olarak durulayın, tehlikeli verileri sisteminizden de siler. Bu birkaç saniye süren ve yapılması kolay bir şeydir. DNS zehirlenmesini toplamda ortadan kaldıramasanız da, en kötüsünü önleyebilirsiniz. Son bir kullanıcı olarak, sunucunun saldırıları işleme şekli üzerinde çok fazla kontrole sahip değilsiniz. Aynı şekilde, Sysadmin tarayıcıda neler olduğunu kontrol edemez. Bu nedenle, bu, ekibin tüm zinciri etkilemeyecek şekilde bu en tehlikeli saldırıyı durdurma girişimidir. Şunu hayal edin: Ziyaretçiler sitenize benzeyen şeylere yöneliktir … ama bu tehlikeli bir sahtekarlık versiyonudur. Bu kılavuzun yardımıyla DNS zehirlenme saldırılarını durdurun uğu İnternet saldırısı özeti için tıklayın Normaldir. DNS zehirlenmesi (veya sahtekarlık), kontrolsüz bırakılırsa milyonlarca kullanıcıyı etkileyebilecek yaygın bir saldırıdır. Bunun nedeni, DNS protokolünün eski olması ve modern web keşfi için uygun olmamasıdır – daha yeni teknoloji görünür olsa da. Kısacası, DNS zehirlenmesi son kullanıcıyı mevcut web sitesinin sahte sürümüne yönlendirir. Bu, veri çalmanın ve sistemi kötü amaçlı yazılımlarla enfekte etmenin bir yoludur. Bunu önlemenin çok kolay bir yolu yoktur, ancak bazı basit eylemlerle tutabilirsiniz. Hiç DNS zehirlenmesi veya kimlik kurbanı kurbanı oldunuz ve evet ise neden nedir? Lütfen aşağıdaki yorumlar bölümünde deneyiminizi bizimle paylaşın!