ربودن DNS، همچنین به عنوان تغییر مسیر DNS یا مسمومیت DNS شناخته می شود، یک تکنیک مخرب است که توسط مجرمان سایبری برای دستکاری فرآیند حل سیستم نام دامنه (DNS) استفاده می شود. هدف ربودن DNS این است که پرس و جوهای DNS قانونی را به یک سرور مخرب هدایت کند و از این طریق ارتباط بین کاربران و خدمات آنلاین مورد نظر را کنترل کند. این حمله پیچیده می تواند منجر به عواقب شدیدی از جمله فیشینگ، سرقت اطلاعات و دسترسی غیرمجاز به اطلاعات حساس شود.
تاریخچه منشا ربودن DNS و اولین اشاره به آن
ربودن DNS ریشه در روزهای اولیه اینترنت دارد. اولین اشاره قابل توجه به سرقت DNS در اواخر دهه 1990 بود که مهاجمان سایبری شروع به سوء استفاده از آسیب پذیری ها در سرورهای DNS کردند. در طول سالها، تکنیکها و روشهای مورد استفاده در ربودن DNS تکامل یافتهاند و پیچیدهتر شدهاند و شناسایی آنها دشوار است.
اطلاعات دقیق در مورد ربودن DNS. گسترش مبحث ربودن DNS.
ربودن DNS در درجه اول شامل دستکاری وضوح DNS است. سیستم DNS به عنوان دفترچه آدرس اینترنت عمل میکند و نامهای دامنه کاربرپسند را به آدرسهای IP تبدیل میکند که رایانهها برای یافتن مکان یکدیگر در شبکه استفاده میکنند. هنگامی که یک کاربر سعی می کند به یک وب سایت دسترسی پیدا کند، دستگاه او یک پرس و جو DNS را به یک سرور DNS ارسال می کند، که مسئول حل نام دامنه به آدرس IP مربوطه است.
در یک حمله ربودن DNS معمولی، مهاجم به سرور DNS دسترسی غیرمجاز پیدا میکند و سوابق آن را تغییر میدهد. این تغییر میتواند شامل تغییر آدرس IP مرتبط با نام دامنه، هدایت ترافیک به یک سرور سرکش که توسط مهاجم کنترل میشود باشد. سرور DNS دستکاری شده سپس به پرس و جوهای DNS با آدرس IP مخرب پاسخ می دهد و کاربران را به جای سرور قانونی به سمت سرور مهاجم هدایت می کند.
ساختار داخلی ربودن DNS. چگونه سرقت DNS کار می کند.
فرآیند ربودن DNS شامل چندین مرحله است که هر کدام برای تغییر مسیر موفقیت آمیز ترافیک ضروری است:
-
سرور DNS را در معرض خطر قرار دهید: مهاجم با سوء استفاده از آسیب پذیری ها، استفاده از مهندسی اجتماعی یا روش های دیگر به سرور DNS هدف دسترسی پیدا می کند.
-
اصلاح رکوردهای DNS: مهاجم رکوردهای DNS را تغییر میدهد، معمولاً رکوردهای «A» (آدرس) یا «CNAME» (نام متعارف)، تا دامنه را به آدرس IP مخرب نشان دهد.
-
تکثیر: از آنجایی که رکوردهای DNS دارای یک دوره کش هستند، اطلاعات مخرب در سراسر زیرساخت DNS پخش می شود.
-
پرس و جو کاربر: هنگامی که کاربر سعی می کند به دامنه آسیب دیده دسترسی پیدا کند، دستگاه او یک درخواست DNS ارسال می کند.
-
پاسخ DNS: سرور DNS دستکاری شده با آدرس IP مخرب به درخواست کاربر پاسخ می دهد.
-
تغییر مسیر کاربر: دستگاه کاربر به جای وب سایت مورد نظر به سرور مهاجم متصل می شود.
تجزیه و تحلیل ویژگی های کلیدی ربودن DNS
ویژگی های کلیدی ربودن DNS عبارتند از:
-
پنهان کاری: حملات ربودن DNS می تواند برای مدت طولانی مورد توجه قرار نگیرد و به مهاجمان اجازه دهد اطلاعات حساس را جمع آوری کنند یا فعالیت های مخرب دیگری را انجام دهند.
-
تاثیر گسترده: از آنجایی که DNS یکی از اجزای اساسی زیرساخت اینترنت است، حملات ربایی میتواند بر کاربران و سرویسهای متعددی تأثیر بگذارد.
-
ماندگاری: برخی از مهاجمان کنترل طولانیمدتی بر سرورهای DNS در معرض خطر ایجاد میکنند و فعالیتهای مخرب را ادامه میدهند.
-
انگیزه های متنوع: ربودن DNS می تواند برای اهداف مختلفی از جمله جاسوسی، سرقت اطلاعات، کلاهبرداری مالی و سانسور استفاده شود.
انواع سرقت DNS
تایپ کنید | شرح |
---|---|
انسان در وسط (MITM) | مهاجم ارتباط بین کاربر و سرور DNS قانونی را رهگیری می کند و پاسخ های جعلی به پرس و جوهای DNS ارائه می دهد. |
ربودن DNS مبتنی بر روتر | مهاجم تنظیمات DNS روتر را به خطر می اندازد و تمام پرس و جوهای DNS را به یک سرور DNS مخرب هدایت می کند. |
داروسازی | مهاجم از بدافزار برای تغییر تنظیمات DNS محلی کاربر استفاده می کند و ترافیک را به سایت های مخرب هدایت می کند. |
مسمومیت کش DNS | مهاجم سوابق DNS نادرست را به سرورهای DNS کش تزریق می کند و باعث می شود آنها آدرس های IP مخرب را به کاربران ارائه دهند. |
سرور DNS سرکش | مهاجم یک سرور DNS سرکش را راهاندازی میکند و آن را از طریق بدافزار یا مهندسی اجتماعی پخش میکند تا ترافیک را تغییر مسیر دهد. |
ربودن NXDOMAIN | مهاجم به جای پاسخ خطای مورد انتظار، به پرس و جوهای دامنه غیر موجود با آدرس های IP مخرب پاسخ می دهد. |
هک کردن DNS می تواند به طرق مختلفی توسط مهاجمان مورد استفاده قرار گیرد:
-
حملات فیشینگ: مهاجمان کاربران را به وبسایتهای جعلی که از وبسایتهای قانونی تقلید میکنند هدایت میکنند و آنها را فریب میدهند تا اطلاعات حساسی مانند اعتبارنامه ورود به سیستم را فاش کنند.
-
توزیع بدافزار: ربودن DNS می تواند برای هدایت کاربران به سایت های میزبان بدافزار استفاده شود و توزیع آن را تسهیل کند.
-
حملات انسان در وسط: مهاجمان میتوانند دادههای حساس مانند اعتبار ورود به سیستم یا اطلاعات مالی را در حین انتقال رهگیری کنند.
-
سانسور و نظارت: ربودن DNS می تواند توسط دولت ها یا ISP ها برای مسدود کردن دسترسی به وب سایت های خاص یا نظارت بر فعالیت های کاربران اعمال شود.
برای مبارزه با ربودن DNS، چندین راه حل را می توان پیاده سازی کرد:
-
DNSSEC (افزونه های امنیتی سیستم نام دامنه): DNSSEC یک لایه امنیتی اضافی با امضای دیجیتالی داده های DNS برای جلوگیری از دستکاری اضافه می کند.
-
فیلتر DNS و نظارت: نظارت منظم بر ترافیک DNS و اجرای فیلتر DNS می تواند به شناسایی و مسدود کردن درخواست های مخرب کمک کند.
-
احراز هویت چند عاملی (MFA): MFA یک لایه امنیتی اضافی اضافه می کند و خطر دسترسی غیرمجاز را حتی در صورت ربودن DNS کاهش می دهد.
مشخصات اصلی و سایر مقایسه ها با اصطلاحات مشابه در قالب جداول و فهرست.
مدت، اصطلاح | شرح |
---|---|
ربودن DNS | دستکاری وضوح DNS برای هدایت کاربران به یک سرور مخرب. |
جعل DNS | جعل داده های DNS برای فریب کاربران برای اتصال به یک آدرس IP دیگر. |
مسمومیت DNS | خراب کردن داده های کش DNS در سرور DNS برای هدایت کاربران به سایت های مخرب. |
DNSSEC (افزونه های امنیتی سیستم نام دامنه) | مجموعه ای از برنامه های افزودنی که امنیت را به پروتکل DNS اضافه می کند و از ربودن DNS جلوگیری می کند. |
با پیشرفت تکنولوژی، تکنیک های مورد استفاده در ربودن DNS نیز افزایش می یابد. چشم اندازهای آینده که باید در نظر گرفته شوند عبارتند از:
-
تشخیص مبتنی بر هوش مصنوعی: استفاده از هوش مصنوعی و یادگیری ماشین برای شناسایی و جلوگیری از ربودن DNS در زمان واقعی.
-
DNS مبتنی بر بلاک چین: پیاده سازی فناوری بلاک چین برای تمرکززدایی و ایمن سازی زیرساخت DNS.
-
معماری بدون اعتماد: اتخاذ رویکردی با اعتماد صفر که فرض میکند تمام بخشهای شبکه غیرقابل اعتماد هستند و تأثیر ربودن DNS را کاهش میدهد.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با ربودن DNS مرتبط شد
سرورهای پروکسی را می توان در ارتباط با ربودن DNS برای افزودن یک لایه مبهم اضافی به فعالیت های مهاجم استفاده کرد. با هدایت ترافیک از طریق یک سرور پراکسی که توسط مهاجم کنترل می شود، آنها می توانند هویت و اهداف خود را بیشتر پنهان کنند. علاوه بر این، مهاجمان ممکن است فرآیند حل DNS را برای سرور پروکسی دستکاری کنند و کاربران را به این باور برسانند که به سرویسهای قانونی متصل میشوند در حالی که به سرویسهای مخرب هدایت میشوند.
برای ارائه دهندگان سرور پروکسی مانند OneProxy ضروری است که اقدامات امنیتی قوی را برای جلوگیری از سوء استفاده از سرورهای خود در حملات ربودن DNS اجرا کنند. مکانیسمهای نظارت منظم، رمزگذاری و احراز هویت میتوانند به محافظت از کاربران در برابر تهدیدات احتمالی کمک کنند.
لینک های مربوطه
برای اطلاعات بیشتر در مورد ربودن DNS و نحوه محافظت در برابر آن، می توانید به منابع زیر مراجعه کنید:
- هشدار US-CERT (TA18-024A) - کمپین ربودن DNS
- ربودن DNS: انواع، تکنیک ها و حفاظت
- DNSSEC چیست و چگونه کار می کند؟
- چگونه امنیت صفر اعتماد را در سازمان خود پیاده سازی کنید
به یاد داشته باشید که آگاه ماندن و اجرای بهترین شیوه های امنیتی برای محافظت در برابر سرقت DNS و سایر تهدیدات سایبری بسیار مهم است.