En Tehlikeli 10 DNS Saldırısı Türleri ve Önleme Tedbirleri – 2021

Bugün en iyi 10 DNS saldırısını ve bunların nasıl azaltılacağını tartışacağımızı tahmin edebiliriz. DNS, sürekli saldırılar altında kalan Alan Adı Sistemi anlamına gelir ve bu nedenle, günümüzde tehditler giderek arttığı için görünürde bir son olmadığını varsayabiliriz.

En Tehlikeli 10 DNS Saldırısı Türleri ve Önleme Tedbirleri – 2021


DNS genellikle temelde UDP'yi kullanır ve bazı durumlarda TCP'yi de kullanır. Bağlantısız ve kolayca kandırılabilen UDP protokolünü kullandığında.

Bu nedenle, DNS protokolü bir DDoS aracı olarak oldukça popülerdir ve internetin telefon rehberi olarak tanınan DNS, iyi bilinen isimler ile bir bilgisayarın bir web sitesine girmek ve bir web sitesi göndermek için ihtiyaç duyduğu numara arasında geçiş yapan küresel internet kuruluşunun bir bileşenidir. e-posta.

DNS, uzun süredir tüm kurumsal ve gizli verileri almak isteyen saldırganların hedefi olmuştur, bu nedenle, geçen yılki uyarılar, durumun kötüleştiğini göstermektedir.

Gereğince IDC araştırma , DNS soygun ile ilişkili ortalama maliyetler, bir önceki yıla ilişkili% 49 arttı. Bununla birlikte, ABD'de, bir DNS saldırısının ortalama fiyatı 1,27 milyon dolardan fazladır.

Ankete katılanların yaklaşık yarısı (%48) bir DNS saldırısına 500.000 dolardan fazla para harcadıklarını ve yaklaşık %10'u her molada 5 milyon dolardan fazla kaybettiklerini söylüyor. Buna ek olarak, ABD şirketlerinin baskınlığı, bir DNS saldırısını belirlemek için bir günden fazla zamana ihtiyaç olduğunu söylüyor .

Şaşırtıcı bir şekilde, hem kurum içi hem de bulut uygulamalarının yok edildiği bilgisine göre, kurum içi uygulamalar arasındaki tehditlerin %100 büyümesi, köpüklü bir şekilde IDC'nin yaşadığı en yaygın yıkımdır.

Böylece “ DNS saldırıları , gerçek kaba kuvvetten iç ağdan yapılan daha karmaşık saldırılara kaçıyor. Dolayısıyla karmaşık saldırı, kuruluşları içeriden gelen tehditlerle kolayca başa çıkabilmeleri için akıllı azaltma araçlarını kullanmaya itecek.”

Bu nedenle, kuruluşların saldırıları tanıması ve hızlı bir şekilde çözebilmesi için en iyi 10 DNS saldırısını ve bunları düzeltmek için uygun çözümleri sağladık.

Ünlü DNS Saldırıları Türü:

  1. DNS Önbelleği Zehirlenmesi Saldırısı
  2. Dağıtılmış Yansıma Hizmet Reddi (DRDoS)
  3. DNS Ele Geçirme
  4. Hayalet Etki Alanı Saldırısı
  5. TCP SYN Taşmaları
  6. Rastgele Alt Etki Alanı Saldırısı
  7. DNS Tüneli
  8. DNS Sel Saldırısı
  9. Alan Adı Ele Geçirme
  10. Botnet Tabanlı Saldırılar

DNS Önbelleği Zehirlenmesi Saldırısı

İlk başta önbellek zehirlenmesi var, bu sık yapılan saldırılardan biri ve asıl amacı web kullanıcılarını dolandırıcı web sitelerine yönlendirmek, örneğin bir kullanıcı posta kutularına bakmak için web tarayıcısı üzerinden gmail.com'a erişiyor.

Dahası, DNS zehirleniyor ve ifşa olan gmail.com sayfası değil, örneğin e-posta kutusu erişimlerini geri almak için suçlu tarafından belirlenen bir dolandırıcılık sayfası. Böylece doğru alan adına erişen kullanıcılar, girdikleri sitenin doğru değil, dolandırıcı olduğunu görmezler.


Temel olarak, siber suçluların hem kimlik bilgilerini hem de kredi kartı bilgilerini samimi kurbanlardan çalmak için kimlik avı tekniklerini kullanmaları için mükemmel bir olasılık oluşturur. Saldırı, çeşitli faktörlere, saldırganın amacına ve DNS zehirlenmesi etkisine bağlı olarak yıkıcı olabilir.

DNS Saldırısı Azaltma – Önbellek zehirlenmesi

Bilgilere göre, bu saldırıyı çözmek veya önlemek için çeşitli formlar var. Yeni başlayanlar için, BT ekipleri, DNS sunucularını, diğer DNS sunucularıyla olan güven ilişkilerine mümkün olduğunca az güvenecek şekilde yapılandırmalıdır. Bunu yapmak, saldırganların DNS sunucularını hedeflerinin sunucularını düşürmek için uygulamalarını zorlaştıracaktır. BT ekiplerinin DNS ad sunucularını aşağıdakiler için yapılandırması gerektiğinden, önbellek zehirlenmesi saldırılarını önlemenin başka bir yöntemi daha vardır:

  • Özyinelemeli sorguları kısıtlamak için.
  • Yalnızca istenen etki alanıyla ilişkili verileri depolamak için.
  • Sorgu yanıtlarını yalnızca talep edilen etki alanı hakkında verilen bilgilere sınırlamak için.

Sadece bu değil, aynı zamanda kuruluşların önbellek zehirlenmesi salgınlarını önlemelerine yardımcı olacak bazı önbellek zehirlenmesi araçları da vardır. Ve en ünlü önbellek zehirlenmesini önleme aracı, güvenilir DNS veri doğrulaması sağlayan İnternet Mühendisliği Görev Gücü tarafından üretilen bir araç olan DNSSEC'dir (Etki Alanı Adı Sistemi Güvenlik Uzantısı).

Dağıtılmış Yansıma Hizmet Reddi (DRDoS)

Dağıtılmış yansıtıcı hizmet reddi (DRDoS) saldırıları, yetkili bir UDP bildirimi hacmi içindeki bir varlığın kullanılabilirliğini azaltmaya odaklanır. Bazı durumlarda, saldırgan bir DNS, NTP vb. aktarır.

Sahte adreste gerçekten devam eden ana bilgisayara daha kapsamlı bir alındının aktarılması amacıyla parodisi yapılmış bir kaynak IP talep ederler.


UDP, bir bağlantı durumu oluşturmadığından, bu çeşitli saldırılar için farklı seçeneklerin protokolüdür. Örneğin, bir TCP bağlantısının SYN paketindeki sahte bir IP kaynağının, SYN/ACK kaybolacağı için anında sonlandırmaya neden olacağını varsayalım.

Bu uygulama, yansımayı potansiyel ve mümkün kılar, bu arada bu saldırıları uygun ölçekte düzenleyerek, ortak yansıma fikri netleşir; bu nedenle, sahte UDP teklifleri ileten çeşitli uç noktalar, bir hedef üzerinde yoğunlaşacak bildirimler üretir.

Bu yanıt paketleri görünmeye başladığında, hedef bir kullanılabilirlik kaybı yaşar.

Nasıl Önlenir?

Genellikle kuruluşlar DDoS saldırılarına önceden hazırlanmaya başlamalıdır , bir saldırıdan sonra yanıt vermek son derece zordur çünkü zaten devam etmektedir.

Ayrıca, DDoS saldırıları durdurulamaz, bu nedenle bir saldırganın bir ağı yanıtsız hale getirmesini daha zahmetli hale getirmek için bazı adımlar atılabilir. Aşağıdaki adımlar, bir saldırgana tek bir derin hedef gerçekleştirmeyi atlamak için kurumsal varlıkları dağıtmanıza yardımcı olacaktır.

  • İlk olarak, farklı veri merkezlerindeki sunucuları bulun.
  • Veri merkezlerinizin çeşitli ağlarda bulunduğundan emin olun.
  • Veri merkezlerinin birkaç yolu olduğundan emin olun.
  • Veri merkezlerinin veya veri merkezlerinin ilişkili olduğu ağların temel güvenlik açıkları veya tek arıza noktaları olmadığından emin olun.

Sunuculara ve İnternet bağlantı noktasına dayanan bir kuruluş, onlar için cihazların coğrafi olarak dağınık olduğundan ve belirli bir veri merkezinde bulunmadığından emin olmak önemlidir.

Ayrıca, kaynaklar zaten coğrafi olarak dağınıksa, o zaman her bir veri istasyonunun birden fazla internet kanalına sahip olup olmadığını kontrol etmek ve tüm veri istasyonlarının ilgili internet sağlayıcısına bağlı olmadığından emin olmak önemlidir.

DNS Ele Geçirme

DNS ele geçirme, bir kişinin şüpheli DNS'ye (Alan Adı Sistemi) yönlendirebileceği bir yöntemdir. Ancak, kötü amaçlı yazılım kullanılarak veya bir sunucunun yetkisiz olarak değiştirilmesiyle elde edilebilir.


Bu arada, birey DNS yetkisine sahiptir; aynı görünen ancak reklamlar gibi ekstra içerik taşıyan bir web sayfasına onu alan başkalarını yönlendirebilirler. Ayrıca kullanıcıları kötü amaçlı yazılım veya üçüncü taraf arama motoru taşıyan sayfalara yönlendirebilirler.

Nasıl Önlenir?

DNS ad sunucusu, ele geçirilip diğerlerine DDoS saldırıları düzenlemek için kullanılabildiğinden, gerekli koruma önlemlerine ihtiyaç duyan şefkatli bir temeldir; bu nedenle, burada DNS ele geçirmenin bazı önlenmesinden bahsettik.

  • Ağınızdaki çözümleyiciler için bkz.
  • Bir ad sunucusuna erişimi kritik olarak kısıtlayın.
  • Önbellek zehirlenmesine karşı önlemlerden yararlanın.
  • Bilinen güvenlik açıklarını anında yamalayın.
  • Yetkili ad sunucusunu çözümleyiciden ayırın.
  • Kısıtlama bölgesi değişiklikleri.

Hayalet etki alanı saldırısı

Hayali etki alanı saldırıları, sıradan alt etki alanı saldırıları ile karşılaştırılabilir. Dolayısıyla bu tür bir saldırıda, saldırganlar DNS çözümleyicinize saldırır ve bu fantom etki alanları sorgulara asla yanıt vermeyeceğinden, "hayalet" etki alanları olarak adlandırdığımız şeyin bu olduğunu belirlemek için sarf malzemelerini kullanmak için onu etkisiz hale getirir.

Bu saldırının temel amacı, DNS çözümleyici sunucusunun yanıt için uzun süre beklemesine izin vermek ve sonuçta başarısızlığa veya kötüleşen DNS performans sorunlarına yol açmaktır.

Nasıl Önlenir?

Hayali etki alanı saldırılarını belirlemek için günlük mesajlarınızı analiz edebilirsiniz. Ayrıca bu saldırıyı azaltmak için aşağıda bahsettiğimiz adımları da takip edebilirsiniz.

  • İlk olarak, özyinelemeli istemcilerin sayısını artırın.
  • Optimum sonuçlar elde etmek için aşağıdaki parametrelerin uygun bir sırasını kullanın.
  • Sunucu başına özyinelemeli sorguları kısıtla ve bölge başına özyinelemeli sorguları kısıtla.
  • Yanıt vermeyen sunucular için basılı tutun ve bölge başına özyinelemeli sorguları kontrol edin.

Seçeneklerden herhangi birine izin verdiğinizde, hata değerleri genel işlemler için mükemmel bir düzeyde ayarlanır. Ancak, bu komutları kullanırken varsayılan ücretleri tutmalısınız, ayrıca varsayılan değerleri değiştirmek isterseniz sonuçları bilmenizi garanti eder.

TCP SYN Taşmaları

Bir SYNFlood İletim Denetimi Protokolü (TCP) hizmetlerini uygulamak ve böylece internete bağlı herhangi bir işlem hedefleyebileceğinizi Reddi-of-Service (DDoS) saldırısı basit bir şeklidir.

SYN dalgası, yük dengeleyiciler, güvenlik duvarları, İzinsiz Girişi Önleme Sistemleri (IPS) ve kullanım sunucularının kendileri gibi ortak altyapı öğelerinde bulunan bağlantı öğesi tablolarını kullanmaya çalışan bir tür TCP Durum Tükenmesi saldırısıdır.

Dolayısıyla, bu tür bir saldırı, milyonlarca bağlantıyı yönetmeye uygun yüksek kapasiteli cihazları bile çökertebilir. Ayrıca, saldırgan, hedefi yok etmek ve yeni gerçek bağlantı tekliflerine tepki vermesini engellemek için sistemi SYN sorularıyla doldurduğunda bir TCP SYN taşması saldırısı meydana gelir.

Böylece, hedef sunucunun tüm bilgi portlarını yarı açık duruma teşvik eder.

Nasıl Önlenir?

Bu nedenle, güvenlik duvarları ve IPS cihazları, ağ güvenliği için önemli olmakla birlikte, bir ağı karmaşık DDoS saldırılarından korumak için yeterli değildir.

Günümüzde, daha karmaşık saldırı metodolojileri, kullanıcıların hem internet altyapısının hem de ağ kullanılabilirliğinin ötesine bakmalarına olanak tanıyan çok yönlü bir program gerektirmektedir.

Bu nedenle, daha güçlü DDoS güvenliği ve TCP SYN taşkın saldırılarının daha hızlı azaltılması için sayabileceğiniz bazı yetenekler vardır.

  • İlk başta, ağ üzerinde yalnızca tek bir çöküş noktası olmadığından emin olmak için hem satır içi hem de bant dışı dağıtıma uygun destek sağlayın.
  • Ağın çeşitli bölümlerinden gelen trafiği görme ve inceleme kapasitesi ile kapsamlı ağ farklılığı.
  • İstatistiksel istisna tespiti, özelleştirilebilir giriş uyarıları ve hızlı ve güvenilir tespit sağlayan bilinen tehditlerin parmak izleri dahil olmak üzere farklı tehdit istihbarat kaynakları.

Alt uçtan üst uca ve üst uçtan alt uca uzanan her boyuttaki saldırıları ele almak için genişletilebilir.

Rastgele Alt Etki Alanı Saldırısı

Bu, en yaygın DNS saldırısı türü değildir, ancak zaman zaman birkaç ağda gerçekleşebilir. Bu nedenle, rastgele alt etki alanı saldırıları, yaratılmaları basit DoS ile aynı amaca bağlı olduğundan, genellikle DoS saldırıları olarak tanımlanabilir.

Bu durumda, spoiler sağlıklı ve aktif bir alan adına karşı çok sayıda DNS sorgusu gönderir. Ancak, sorular birincil alan adını hedeflemeyecek, ancak var olmayan birçok alt alana zarar verecektir.

Temel olarak, bu saldırının ana amacı, birincil alan adını alan yetkili DNS sunucusunu içine alacak ve son olarak tüm DNS kaydı aramalarının kesintiye uğramasına izin verecek bir DoS oluşturmaktır.

Bu nedenle, sorgular, nihayetinde meşru bilgisayarlardan belirli türde sorular gönderdiklerini bile anlamayan virüslü kullanıcılardan geleceğinden, tanımlanması zor bir saldırıdır.

Nasıl Önlenir?

Bu nedenle, rastgele alt etki alanı saldırısını yalnızca 30 dakika içinde önlemek için size basit bir yöntem sağladık.

  • Başlangıçta, çözümleyiciler ve kurbanla bağlantılı web kaynakları üzerinde aşırı trafik oluşturan saldırıları hafifletmek için teknikleri öğrenmelisiniz, bunlar indirilebilecek isimlerdir.
  • Ardından, saldırıları kışkırtan DNS uzmanlarını korumaya yönelik Yanıt Hızı Sınırlama gibi modern özellikler hakkında bilgi edinin.

DNS tüneli

Bu, farklı uygulamalardan şifrelenmiş verileri DNS onayları ve sorguları içinde taşımak için kullanılan bir siber saldırıdır.

Bu arada, bu sistem daha önce çokluklara saldırmak için değil, arayüz kontrollerini atlamak için yaratılmıştı, şimdi çoğunlukla uzaktan saldırılar gerçekleştirmek için kullanılıyor.

Saldırganlar DNS tünelini uygulamak için yerleşik bir sisteme girişin yanı sıra dahili bir DNS sunucusuna, bir etki alanı adına ve bir DNS yetkili sunucusuna erişim elde etmeyi talep eder.

Nasıl Önlenir?

Güvenlik duvarını, bazı protokol nesnelerini kullanan bir uygulama kuralı tasarlayarak DNS tünelini tanımlayacak ve engelleyecek şekilde yapılandırmak için, bu tür saldırıları azaltmak için üç adımdan bahsettik.

  • Bir erişim kuralı oluşturun.
  • Bir protokol nesnesi oluşturun.
  • Bir uygulama kuralı oluşturun.

DNS Sel Saldırısı

Bu, DNS saldırılarının en birincil türlerinden biridir ve bu Dağıtılmış Hizmet Reddi'nde (DDoS), davetsiz misafir DNS sunucularınıza çarpacaktır.

Bu tür bir DNS taşkınının ana amacı, sunucunuzu tamamen aşırı yüklemektir, böylece işlenen tüm DNS bölgeleri kaynak kayıtlarının amacını etkilediğinden, DNS isteklerini sunmaya devam edemez.


Kaynak genellikle tek bir IP'den geldiği için bu tür saldırılar kolayca giderilir. Ancak, yüz binlerce toplantının dahil olduğu bir DDoS olduğunda karmaşıklaşabilir.

Pek çok soru anında kötü niyetli bug olarak tespit edilecek ve savunma cihazlarını yanıltmak için birçok meşru talepte bulunulacak olsa da, bu durum hafifletme yöntemini bazen biraz zorlaştırıyor.

Nasıl Önlenir?

Etki Alanı Adı Sistemi (DNS), Dağıtılmış Hizmet Reddi (DDoS) saldırılarının bir hedefi geliştirdi. Bir DNS, bir DDoS sel saldırısının altında olduğunda, bu DNS altındaki tüm etki alanı verileri erişilemez hale gelir ve sonuçta bu uygun etki alanı adlarının kullanılamaz hale gelmesine neden olur.

Bu nedenle, bu tür bir saldırı için, periyodik olarak eski içerik güncellemesini içeren ve birkaç DNS sunucusunun en sık sorgulanan alan adlarının bir listesini yöneten bir yöntem sunduk. Dolayısıyla simülasyon sonuçlarımız, yöntemimizin büyük bir DNS Flood saldırısı sırasında toplam önbellek yanıtlarının %70'inden fazlasını çalıştırabileceğini gösteriyor.

Alan Adı Ele Geçirme

Bu saldırı türü, trafiğinizi gerçek sunuculardan yeni hedeflere kadar yönetebilen DNS sunucularınızdaki ve alan adı kayıt kuruluşunuzdaki ayarları içerir.

Etki alanı ele geçirme genellikle alan adı kayıt şirketinin sistemindeki bir güvenlik açığından yararlanmayla ilgili birçok belirleyiciden etkilenir, ancak saldırganlar DNS kayıtlarınızın kontrolünü ele geçirdiğinde DNS düzeyinde de gerçekleştirilebilir.

Bu nedenle, saldırgan alan adınızı ele geçirdiğinde, PayPal, Visa veya banka sistemleri gibi sahte bir geri ödeme sistemi sayfası kurmak gibi kötü niyetli hareketler başlatmak için kullanılacaktır. Saldırganlar, e-posta adresleri, kullanıcı adları ve şifreler gibi kritik kişisel bilgileri okuyan gerçek web sitesinin aynı bir kopyasını üretecektir.

Nasıl Önlenir?

Böylece, aşağıda bahsettiğimiz birkaç adımı uygulayarak etki alanı ele geçirme olayını basitçe azaltabilirsiniz.

  • Uygulama temelinde DNS'inizi yükseltin.
  • DNSSEC'yi kullanın.
  • Güvenli erişim.
  • Müşteri kilidi.

Botnet Tabanlı Saldırılar

Botnet hakkında konuşursak, bunun bir dizi İnternet bağlantılı cihaz olduğunu açıklığa kavuşturmama izin verin ve veri çalan, spam ileten ve dağıtılmış bir hizmet reddi saldırısı (DDoS saldırısı) uygulamak için pratik yapılabilir. saldırganın cihaza ve bağlantısına erişmesini sağlar.

Ayrıca, botnet'ler çeşitli ve gelişen tehditlerdir, dolayısıyla tüm bu saldırılar dijital cihazlara, internete ve geleceğin yeni teknolojilerine artan bağımlılığımıza paralel olarak gelişmek zorundadır.

Botnet'ler, gelecekteki saldırılar için programların yanı sıra saldırılar olarak da sayılabilir, temel beklenti olarak bu çalışma, bir botnet'in nasıl tanımlandığını ve organize edildiğini, nasıl oluşturulduğunu ve kullanıldığını araştırıyor.

Nasıl Önlenir?

Bu, kurbanların her gün karşılaştığı sık DNS saldırılarından biridir , bu nedenle bu tür saldırıları azaltmak için size yardımcı olması için aşağıda birkaç adımdan bahsettik.

  • İlk başta, güvenlik açıklarınızı doğru bir şekilde anlayın.
  • Ardından, IoT cihazlarının güvenliğini sağlayın.
  • Her iki azaltma mitinizi de gerçeklerden tanımlayın.
  • Keşfedin, sınıflandırın ve kontrol edin.

Çözüm

Gördüğünüz gibi, DNS hizmeti, şirketlerinizin web sitelerini ve günlük olarak çalışan çevrimiçi yardımları korumak için gereklidir. Bu nedenle, bu tür DNS saldırılarından kaçmak için yöntemler arıyorsanız , bu yazı sizin için yararlı olacaktır. Peki, bunun hakkında ne düşünüyorsun? Tüm görüş ve düşüncelerinizi aşağıdaki yorum bölümünde paylaşmanız yeterlidir. Ve eğer bu gönderiyi beğendiyseniz, bu gönderiyi arkadaşlarınızla ve ailenizle paylaşmayı unutmayın.

Yorumlar

Bu blogdaki popüler yayınlar

En İyi 20 Hacker Duvar Kağıtları