مسمومیت با DNS چیست؟

مسمومیت DNS همچنین به عنوان کلاهبرداری DNS نیز گفته می شود ، نوعی هک امنیت شبکه است که در آن داده های Domain Name System خراب است. داده های نادرست در حافظه نهان DNS قرار می گیرد و باعث می شود سرور DNS سوابق بد را برگرداند. این امر باعث می شود که ترافیک از مقصد مورد نظر منحرف شود.


حمله مسمومیت DNS معمولاً از طریق URL هایی که از طریق ایمیل های اسپم تحویل داده می شوند انجام می شود. این ایمیلها می خواهند کاربران را برای کلیک بر روی URL دریافت شده فریب دهند.

نحوه کار DNS

سرور DNS یک نام دامنه یا URL مانند google.com را به یک آدرس IP ترجمه می کند ، که ماشین ها برای ایجاد اتصالات از آن استفاده می کنند.

برای افزایش عملکرد سرور ، به طور معمول ترجمه را برای مدت زمانی ذخیره می کند. اگر درخواستی برای ترجمه قبلاً ذخیره شده دریافت شود ، پاسخ بدون پرسیدن سرور داده می شود.

هنگامی که ترجمه نادرست توسط DNS دریافت و ذخیره شود ، مسموم می شود. سپس اطلاعات اشتباه را به مشتری ارسال می کند.

ذخیره سازی DNS

اینترنت فقط یک سرور DNS ندارد ، زیرا این امر بسیار ناکارآمد است. ارائه دهندگان خدمات اینترنت (ISP) سرورهای DNS مخصوص به خود را اجرا می کنند که اطلاعات سایر سرورهای DNS قابل اعتماد را ذخیره می کند.

روتر منزل شما همچنین به عنوان سرور DNS عمل می کند ، که اطلاعات را از ISP شما ذخیره می کند’سرورهای DNS. سیستم شما دارای یک حافظه پنهان محلی DNS است به طوری که می تواند به سرعت به جستجوی DNS مراجعه کند ، که قبلاً به جای انجام یک جستجوی جدید DNS هر بار انجام داده است.

اطلاعات بیشتر در مورد حافظه نهان DNS و نحوه عملکرد آن را بخوانید

مسمومیت با حافظه نهان DNS

این امکان وجود دارد که یک حافظه نهان DNS وقتی حاوی ورودی نادرست در حافظه پنهان است مسموم شود. به عنوان مثال ، هنگامی که یک مهاجم کنترل سرور DNS را سرقت می کند و برخی از اطلاعات موجود در آن را تغییر می دهد.

اجازه دهید’می گویند که آنها google.com را واقعاً به یک آدرس IP متفاوتی که متعلق به مهاجم باشد اشاره می کنند. این سرور DNS باعث می شود تا کاربران خود به دنبال آدرس google.com در آدرس اشتباه باشند. مهاجم’آدرس IP ممکن است برای برخی از وب سایت های فیشینگ مخرب باشد که می تواند به سیستم شما آسیب برساند.

این نوع مسمومیت با DNS نیز بسیار مسری است. به عنوان مثال ، اگر بسیاری از ارائه دهندگان خدمات اینترنت در حال بدست آوردن همان اطلاعات DNS آلوده از این سرور به خطر بیافتند ، ورود مسموم DNS می تواند به طور کامل در این ارائه دهندگان خدمات اینترنت پخش شود و در آنجا ذخیره شود..

این اطلاعات DNS به خطر بیافتد سپس در روترهای مختلف خانگی پخش می شود و سرور DNS هنگام تلاش برای جستجوی ورودی DNS ، آن را روی رایانه ها ذخیره می کند. آنها پاسخ های نادرست دریافت می کنند و آنها را در سیستم ذخیره می کنند.

نحوه مسمومیت با DNS

مسمومیت با حافظه نهان DNS از طریق کدی که معمولاً در URL هایی ارسال می شود که از طریق ایمیل های اسپم ارسال می شوند ، انجام می شود. این ایمیل ها سعی می کنند تا اطمینان حاصل کنند که کاربران بر روی URL دریافت شده کلیک می کنند ، که قطعاً در رایانه های آنها تأثیر خواهد گذاشت.

از تصاویر و تبلیغات بنری موجود در ایمیل های اسپم و وب سایت های غیر قابل اعتماد نیز می توان برای هدایت کاربران به این کد استفاده کرد. هنگامی که رایانه مسموم شد ، کاربران را به وب سایت های جعلی و جعلی می رساند تا شبیه چیز واقعی باشد. این امر آنها را در معرض خطرات مختلفی مانند keyloggers ، spyware یا کرم قرار می دهد.

حملات مسموم به حافظه نهان DNS

معمولاً ISP ها یا سازمانهای کاربری سرورهای DNS را به رایانه های شبکه داده می دهند. برای افزایش پاسخ وضوح ، شبکه های سازمان مجری از سرورهای DNS برای گرفتن اطلاعات قبلاً به دست آمده استفاده می کنند. کاربرانی که توسط سرورهای به خطر افتاده میزبانی می شوند ، هنگامی که یک DNS مسموم می شود ، تحت تأثیر قرار می گیرند.

قبل از اینکه یک حمله مسمومیت DNS انجام شود ، باید در برنامه DNS یک حفره وجود داشته باشد. یک سرور باید تأیید کند که پاسخ های DNS از منبع معتبر بدست آمده است زیرا ممکن است سرور ورودی های بد را در محلی ذخیره کند و آنها را به کاربرانی که درخواست دقیقی را انجام داده اند ، بدهد..

مثال: هنگامی که یک مهاجم از ورود به آدرس IP برای یک وب سایت خاص تقلید می کند و آن را به یک آدرس IP جدیدی که کنترل می کند تغییر می دهد. بنابراین ، مهاجم اسناد را روی سروری که آنها را کنترل می کند با نام های مشابه به آن سرور خاص ایجاد می کند.

پرونده های ایجاد شده بیشتر حاوی مطالب مضر مانند ویروس های رایانه ای یا کرم ها هستند. هر کاربر که سیستم خود از سرور DNS به خطر افتاده استفاده کرده است می تواند با پذیرش مواد به خطر افتاده از سرور غیر واقعی فریب بخورد و به طور تصادفی محتوای مضر را بارگیری کند.

خطرات مسمومیت DNS

مسمومیت با DNS خطرات زیادی ایجاد می کند. به راحتی می توانید آدرس IP را از وب سایتهای بانکی و خرده فروشی فریب دهید. این بدان معناست که اطلاعات حساس مانند جزئیات کارت اعتباری ، گذرواژه‌ها و غیره به راحتی قابل سرقت هستند. اگر سایت های ISP جعل شده اند ، یک کاربر’کامپیوتر می تواند به خطر بیفتد.

سرانجام ، از بین بردن مسمومیت با حافظه نهان DNS دشوار است ، زیرا صرف تمیز کردن سرور آلوده مشکل را برطرف نمی کند ، و سیستم های تمیز متصل به یک سرور به خطر افتاده قطعاً دوباره به خطر می افتند. گرگرفتن حافظه نهان DNS می تواند این مشکل را برطرف کند.

جلوگیری از مسمومیت با DNS

برای مبتدیان ، برای جلوگیری از مسمومیت با DNS ، پرسنل IT نیاز به پیکربندی سرورهای DNS دارند تا به روابط قابل اعتماد با سایر سرورهای DNS وابسته باشند. کاهش روابط اعتماد در سرورها ، مهاجمین را برای استفاده از سرورهای DNS خود برای مسموم کردن سرورهای هدفمند بسیار سخت می کند..

به غیر از محدود کردن روابط اطمینان در بین سرورهای DNS ، پرسنل IT باید اطمینان حاصل کنند که از جدیدترین نسخه DNS استفاده شده است. DNS’ که از نسخه BIND 9.5.0 یا نسخه های بعدی استفاده می کند شامل ویژگی هایی مانند شناسه معامله رمزگذاری شده رمزگذاری شده و تصادفی سازی درگاه.

شناسه تراکنش رمزگذاری شده رمزنگاری شده و تصادفی سازی بندر در جلوگیری از حملات مسمومیت DNS کمک می کند. برای جلوگیری بیشتر از حملات مسمومیت DNS ، پرسنل IT باید سرورهای DNS خود را پیکربندی کنند تا پرس و جوهای بازگشتی را محدود کنند و فقط داده های مرتبط با دامنه درخواستی را ذخیره کنند..

آنها همچنین باید پاسخهای پرس و جو را محدود کنند تا فقط اطلاعات دامنه درخواستی را ارائه دهند. برای اطمینان از حذف سرویس هایی که نیازی به حذف آنها نیست ، سرور DNS باید حفظ شود. برای جلوگیری بیشتر از مسمومیت DNS ، پرسنل IT می توانند تکنیک DNSSEC را روی سرور DNS پیاده سازی کنند.

DNSSEC

DNSSEC برای حافظه های ذخیره کننده برنامه های کاربردی و محافظت از برنامه های کاربردی در استفاده از داده های DNS دستکاری شده یا جعلی ، مانند مورد ایجاد شده توسط مسمومیت با حافظه نهان DNS ایجاد شده است. همه پاسخ های مناطق حفاظت شده DNSSEC بصورت دیجیتالی امضا می شوند.

با مراجعه به امضای دیجیتالی ، یک DNS حل کننده قادر خواهد بود تا ببیند آیا اطلاعات ارائه شده یکسان هستند - که اصلاح نشده و کامل است - به اطلاعات ارائه شده توسط صاحب منطقه و توزیع شده بر روی یک سرور DNS معتبر. محافظت از آدرس IP نگرانی اصلی بسیاری از کاربران است.

DNSSEC می تواند از کلیه داده های منتشر شده در سرور DNS ، از جمله سوابق متنی (TXT) و سوابق تبادل نامه (MX) محافظت کند. DNSSEC می تواند برای ترکیب سایر سیستمهای امنیتی که بازخورد در مورد گواهی های رمزنگاری موجود در DNS مانند سوابق گواهینامه ، کلیدهای عمومی IPSec ، اثر انگشت SSH و TLS Trust Anchors را فراهم می کند ، مورد استفاده قرار گیرد..

DNSSEC محرمانه بودن داده ها را ارائه نمی دهد. به طور دقیق ، تمام پاسخهای DNSSEC رمزگذاری نمی شوند ، اما تصدیق می شوند. DNSSEC نمی کند’t به طور مستقیم در برابر حملات DoS محافظت می کنید ، اگرچه مزایای غیرمستقیمی را نیز به همراه دارد.

روش جستجوی DNS برای DNSSEC

از نتیجه جستجوی DNS ، یک حل کننده DNS آگاه از امنیت می تواند تشخیص دهد که آیا سرور نام مجاز برای آن دامنه از DNSSEC پشتیبانی می کند ، آیا پاسخ مطمئن است یا خیر و آیا اشکالی وجود دارد یا خیر. روش جستجو برای سرورهای نام بازگشتی مانند سرورهای نام ISP متفاوت است و برای حلالهای خرد مانند آنهایی که بطور پیش فرض در سیستم عاملهای اصلی ادغام شده اند (مانند حل کننده خرد خرد ویندوز). مایکروسافت ویندوز از یک ردیف خرد استفاده می کند و ویندوز 7 از یک خاصیت حل کننده خرد (معتبر اما DNSSEC) استفاده نمی کند..

به صورت رمزنگاری ، برای دانستن عدم وجود دامنه ، نیاز به برچسب زدن پاسخ به هر سؤالی از یک دامنه غیر وجود دارد. اگرچه این مسئله برای سرورهای امضای آنلاین موردنیاز نیست ، که کلیدها به صورت آنلاین در دسترس هستند.

علاوه بر این ، DNSSEC برای استفاده از رایانه های آفلاین برای امضا کردن سوابق ایجاد شده است تا کلیدهای امضاء منطقه بتوانند در سردخانه ذخیره شوند. این می تواند هنگام تلاش برای تأیید اعتبار پاسخ ها ، مسئله ای ایجاد کند.

برای جستجوی دامنه های غیر وجود ، پیش تولید پاسخ برای هرگونه درخواست نام میزبان امکان پذیر نیست. اولین راه حل برای این مسئله ، طراحی رکوردهای NSEC برای همه جفت های دامنه در یک منطقه خاص بود.

بنابراین ، اگر مشتری درخواست سوابق غیرقانونی مانند k.example.com را بدهد ، سرور با یک پرونده NSEC پاسخ می دهد که می گوید هیچ چیز در بین a.example.com و z.example.com وجود ندارد. با این حال ، این تکنیک اطلاعات بیشتری را در مورد آن منطقه نسبت به خطاهای سنتی ، غیر مجاز NXDOMAIN به شما نشان می دهد زیرا وجود دامنه واقعی را نشان می دهد.

پیشگیری و کاهش مسمومیت DNS

بسیاری از حملات مسمومیت DNS با کاهش اعتماد به اطلاعات دریافت شده از سرورهای DNS خارجی به راحتی قابل پیشگیری هستند.

تاکتیک دیگر نادیده گرفتن سوابق دریافتی DNS است که برای پرس و جو کاربرد چندانی ندارند. هنگامی که اعتبارسنجی نقطه به نقطه روی سیستم ها انجام شد ، پس از برقراری اتصال ، می توان حملات مسمومیت DNS را نیز بر روی لایه کاربرد یا لایه حمل و نقل کاهش داد. نمونه بارز این نوع روش استفاده از امضاهای دیجیتالی و Transport Layer Security (TLS) است..

به عنوان مثال ، با استفاده از نسخه امن HTTP که HTTP است ، کاربران می توانند بررسی کنند که آیا گواهی دیجیتال سرور معتبر است یا خیر و متعلق به وب سایت است.’صاحب فرض.

به همین ترتیب ، برنامه ورود به سیستم از راه دور ، که به عنوان پوسته ایمن (SSH) شناخته می شود ، قبل از ادامه طلسم در گواهی های دیجیتالی بازرسی می کند..

برای نرم افزاری که به طور خودکار بروزرسانی ها را بارگیری می کند ، این نرم افزار می تواند بصورت محلی شامل نسخه ای از گواهی امضا شده و تأیید امضاء شده در به روزرسانی برنامه با گواهی تعبیه شده را تأیید کند..

خط پایین

از آنجا که همه ما در حال دیجیتالی هستیم ، مسمومیت با DNS تهدیدی بزرگ برای اطلاعات و فعالیت های روزانه ما محسوب می شود. مسمومیت DNS به مهاجمان امکان داده است که سیستم ها را از راه دور به خطر بیاندازند بدون اینکه دسترسی فیزیکی به آن سیستم داشته باشند.

جلوگیری از مسمومیت با DNS و مسموم شدن با حافظه نهان ، بسیار مهم است ، بنابراین مدیران باید رویکرد اعتماد کمتری نسبت به سایر سرورها پیاده کنند.

آنها همچنین نیاز به پیاده سازی تکنیک هایی مانند DNSSEC یا بروزرسانی سرورهای خود به آخرین نسخه ها دارند ، با ویژگی هایی مانند شناسه تراکنش رمزگذاری شده رمزنگاری شده و تصادفی سازی درگاه.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

24 + = 27

map