By | 11 خرداد 1400
DNS Spoofing

DNS Spoofing چیست؟

DNS Spoofing جعل سرور نام دامنه(DNS) که به آلودگی کشDNS  نیز موسوم است، حمله ای است که در آن از سوابق تغییر یافته DNS  برای هدایت ترافیک آنلاین شبکه به وبسایت جعلی که شبیه به وبسایت مقصد مورد نظر است استفاده می شود. از کاربران خواسته می شود تا به حساب خود وارد شوند و به مهاجم این فرصت را بدهند که اطلاعات دسترسی و سایر اطلاعات حساس آنها را بدزدد. علاوه بر این، از وبسایت مخرب اغلب برای نصب کرم ها و یا ویروس ها در رایانه کاربر استفاده می شود و به مهاجم دسترسی طولانی مدت به آن سیستم و داده هایی را که ذخیره می کند را می دهد. روش های اجرای حمله جعل DNS شامل موارد زیر است:

  • Man in the middle (MITM) :

رهگیری ارتباطات بین کاربران و یک سرور DNS ؛ که به منظور رهگیری کاربران به یک آدرس IP متفاوت و یا مخرب می باشد.

  •  ربودن مستقیم سرور DNS ، که برای بازگرداندن آدرس IP مخرب پیکربندی شده است.

مهاجم یک وب سرور را روی IP رایانه محلی خود راه اندازی کرده و یک وبسایت جعلی ایجاد می کند که به شبیه وبسایت مورد نظر می باشد. سرانجام، از ابزاری (به عنوان مثال dnsspoof) برای هدایت کلیه درخواست هایDNS  به میزبان محلی استفاده می شود. در نتیجه وبسایت جعلی برای کاربران نمایش داده می شود و تنها درهنگام تعامل با سایت، بدافزار بر روی رایانه ی کاربر نصب می شود.

DNS  یک پروتکل رمزگذاری شده نیست و به همین خاطر رهگیری ترافیک شبکه را برای مهاجمان آسان می کند. علاوه بر این، سرورهای DNS آدرس IP را که به آن ترافیک هدایت می کنند تأیید نمی کند.

DNSSEC پروتكلی است كه با افزودن روشهای اضافی تأیید ، برای ایمن سازی DNS شما طراحی شده است. این پروتکل یک امضای رمزنگاری منحصر به فرد ایجاد می کند که در کنار سایر سوابق DNS شما ذخیره شده است.

اگرچه DNSSEC می تواند به محافظت در برابر مهاجمان به DNS  کمک کند، اما دارای یک تعداد نکات منفی بالقوه است، از جمله:

  • عدم محرمانه بودن داده ها :

DNSSEC احراز هویت می شود، اما پاسخ های DNS را رمزگذاری نمی کند. در نتیجه، مهاجمان هنوز هم می توانند به ترافیک شبکه گوش فرا دهند و از داده ها برای حملات پیچیده تر استفاده کنند.

  • استقرار پیچیده  DNSSEC :

DNSSEC اغلب بصورت نادرست پیکربندی شده اند، که باعث می شود سرور مزایای امنیتی را از دست دهد و یا حتی دسترسی به وبسایت را به طور کلی مسدود کند.

  • محدوده منطقه  DNSSEC :

از سوابق منابع برای فعال کردن اعتبارسنجی DNSها استفاده می کند. همچنین برای عبور از یک محدودهDNS  برای جمع آوری تمام سوابق موجود نیز مورد استفاده قرار گیرد.

 نسخه های جدید NSEC به نام NSEC3 و NSEC5، سوابق هش شده نام میزبان ها را منتشر و در نتیجه آنها را رمزگذاری می کند و از شمارش منطقه یا محدوده DNS جلوگیری می کند.

منبع اصلی: imperva.com

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *