Döküman Alan adı sunucusu (DNS) Ele geçirme ( DNS HACK) (1 Viewer)

BlackLorD

Dolandırıcı.
Joined
Apr 19, 2020
Credits
1,052
Rating - 100%
DNS kaçırma / yönlendirme saldırısı nedir

DNS yeniden yönlendirmesi olarak da adlandırılan Etki Alanı Adı Sunucusu (DNS) ele geçirme, kullanıcıları beklenmedik şekilde kötü amaçlı sitelere yönlendirmek için DNS sorgularının yanlış çözümlendiği bir tür DNS saldırısıdır. Saldırıyı gerçekleştirmek için failler, kullanıcı bilgisayarlarına kötü amaçlı yazılım yükler, yönlendiricileri devralır veya DNS iletişimini keser veya hackler.

DNS ele geçirme, pharming (bu bağlamda, saldırganlar genellikle gelir elde etmek için istenmeyen reklamlar görüntüler) veya kimlik avı (kullanıcıların eriştiği sitelerin sahte sürümlerini görüntüleme ve verileri veya kimlik bilgilerini çalma) için kullanılabilir.

Birçok İnternet Servis Sağlayıcısı (İSS), bir kullanıcının DNS isteklerini devralmak, istatistikler toplamak ve kullanıcılar bilinmeyen bir alana eriştiğinde reklamları döndürmek için bir tür DNS kaçırma yöntemini kullanır. Bazı hükümetler sansür için DNS ele geçirme yöntemini kullanır ve kullanıcıları hükümet tarafından yetkilendirilen sitelere yönlendirir.

DNS kaçırma saldırı türleri
Dört temel DNS yönlendirmesi türü vardır:

  • Yerel DNS kaçırma - saldırganlar, kullanıcının bilgisayarına Truva atı kötü amaçlı yazılım yükler ve kullanıcıyı kötü amaçlı sitelere yönlendirmek için yerel DNS ayarlarını değiştirir.
  • Yönlendirici DNS ele geçirme - birçok yönlendiricinin varsayılan parolaları veya ürün yazılımı güvenlik açıkları vardır. Saldırganlar bir yönlendiriciyi devralabilir ve bu yönlendiriciye bağlı tüm kullanıcıları etkileyerek DNS ayarlarının üzerine yazabilir.
  • Orta DNS saldırılarındaki adam - saldırganlar bir kullanıcı ve bir DNS sunucusu arasındaki iletişimi keser ve kötü amaçlı sitelere işaret eden farklı hedef IP adresleri sağlar.
  • Rogue DNS Server - saldırganlar bir DNS sunucusunu hackleyebilir ve DNS isteklerini kötü amaçlı sitelere yönlendirmek için DNS kayıtlarını değiştirebilir.
Yönlendirme ve DNS kimlik sahtekarlığı saldırısı

DNS sahteciliği , trafiğin www.google.com gibi meşru bir web sitesinden google.attacker.com gibi kötü amaçlı bir web sitesine yönlendirildiği bir saldırıdır. DNS kimlik sahtekarlığı , DNS yeniden yönlendirmesi ile gerçekleştirilebilir. Örneğin, saldırganlar bir DNS sunucusunun güvenliğini aşabilir ve bu şekilde yasal web sitelerini "sahtecilik" yapabilir ve kullanıcıları kötü amaçlı web sitelerine yönlendirebilir.

Önbellek zehirlenmesi , DNS ele geçirmeye (fiziksel olarak DNS ayarlarını devralmaya) dayanmadan DNS kimlik sahtekarlığı elde etmenin başka bir yoludur. DNS sunucuları, yönlendiriciler ve bilgisayarlar DNS kayıtlarını önbelleğe alır. Saldırganlar, aynı etki alanı adı için alternatif bir IP hedefi içeren sahte bir DNS girişi ekleyerek DNS önbelleğini "zehirleyebilir". DNS sunucusu, önbellek yenilenene kadar etki alanını sahte web sitesine çözümler.

Etki azaltma yöntemleri
Ad sunucuları ve çözümleyicileri azaltma
Bir DNS ad sunucusu, bilgisayar korsanları tarafından DDoS saldırılarını başkalarına bağlamak için ele geçirilebildiği ve kullanılabileceği için güçlü güvenlik önlemleri gerektiren oldukça hassas bir altyapıdır :

  • Ağınızdaki çözümleyicilere dikkat edin - gereksiz DNS çözümleyicilerinin kapatılması gerekir. Meşru çözümleyiciler, kuruluşun dışından erişimi olmayan bir güvenlik duvarının arkasına yerleştirilmelidir.
  • Bir ad sunucusuna erişimi ciddi şekilde kısıtlayın - hem fiziksel güvenlik, çok faktörlü erişim, güvenlik duvarı hem de ağ güvenliği önlemleri kullanılmalıdır.
  • Önbellek zehirlenmesine karşı önlemler alın - rastgele bir kaynak bağlantı noktası kullanın, sorgu kimliğini rastgele ayarlayın ve etki alanı adlarında büyük / küçük harfleri rastgele ayarlayın.
  • Bilinen güvenlik açıklarını hemen düzeltme - bilgisayar korsanları, güvenlik açığı bulunan DNS sunucularını etkin bir şekilde arar.
  • Yetkili ad sunucusunu çözümleyiciden ayırın - her ikisini de aynı sunucuda çalıştırmayın, bu nedenle her iki bileşene DDoS saldırısı diğerini almaz.
  • Bölge aktarımlarını kısıtla - bağımlı ad sunucuları, DNS kayıtlarınızın kısmi bir kopyası olan bir bölge aktarımı isteyebilir. Bölge kayıtları saldırganlar için değerli bilgiler içerir.
Son kullanıcılar için azaltma
Son kullanıcılar, yönlendirici şifrelerini değiştirerek, antivirüs kurarak ve şifreli bir VPN kanalı kullanarak kendilerini DNS kaçırmalarına karşı koruyabilir. Kullanıcının İSS'si DNS'sini ele geçiriyorsa Google Genel DNS, HTTPS üzerinden Google DNS ve Cisco OpenDNS gibi ücretsiz, alternatif bir DNS hizmeti kullanabilir.

Site sahipleri için hafifletme
Alan Adı Kayıt Şirketi kullanan site sahipleri, DNS kayıtlarının DNS'yi yeniden yönlendirmesini önlemek için adımlar atabilir:

  • Güvenli erişim - uzlaşmalardan kaçınmak için DNS kayıt kuruluşuna erişirken iki faktörlü kimlik doğrulamayı kullanın. Mümkünse, DNS ayarlarına erişmesine izin verilen IP adreslerinin bir beyaz listesini tanımlayın.
  • İstemci kilidi - DNS kayıt sitenizin, belirli bir adlandırılmış kişiden onay almadan DNS kayıtlarınızda değişiklik yapılmasını önleyen istemci kilidini (değişiklik kilidi olarak da bilinir) destekleyip desteklemediğini kontrol edin.
  • DNSSEC -DNSSEC'yi destekleyen bir DNS kayıtşirketi kullanın ve etkinleştirin. DNSSEC, DNS iletişimini dijital olarak imzalar ve bilgisayar korsanlarının araya girmesini ve taklit etmesini zorlaştırır (ancak imkansız değildir).
  • Imperva'nın global CDN'sine dayanan güvenli DNS proxy ağı sağlayan Imperva's Name Server Protection'ı kullanın . Her DNS bölgesi alternatif ad sunucusu ana bilgisayar adlarını alır, böylece tüm DNS sorguları Imperva ağına yönlendirilir. Hizmet yalnızca DNS saldırılarını ve zehirlenmelerini önlemekle kalmaz, aynı zamanda DNS altyapınıza karşı dağıtılmış hizmet reddi saldırılarına (DDoS saldırıları) karşı da koruma sağlar.
 
Last edited:

Users who are viewing this thread

Top