مسمومیت و جعل حافظه کش DNS - چیست؟
DNS مخفف Domain Name System است و به مرورگر کمک می کند تا آدرس IP یک وب سایت را پیدا کند تا بتواند آن را در رایانه شما بارگذاری کند. حافظه پنهان DNS(DNS cache) فایلی در رایانه شما یا ISP شما است که حاوی لیستی از آدرس های IP وب سایت هایی است که به طور منظم استفاده می شوند. این مقاله توضیح می دهد که مسمومیت کش DNS و جعل(DNS) DNS چیست .(DNS)
مسمومیت کش DNS
هر بار که کاربر یک URL وب سایت را در مرورگر خود تایپ می کند، مرورگر با یک فایل محلی ( DNS Cache ) تماس می گیرد تا ببیند آیا ورودی برای حل آدرس IP وب سایت وجود دارد یا خیر. مرورگر به آدرس IP وب سایت ها نیاز دارد تا بتواند به وب سایت متصل شود. نمی تواند به سادگی از URL برای اتصال مستقیم به وب سایت استفاده کند. باید در یک آدرس IP IPv4 یا IPv6 مناسب حل شود . اگر رکورد وجود داشته باشد، مرورگر وب از آن استفاده خواهد کرد. در غیر این صورت برای دریافت آدرس IP به سرور DNS می رود. (DNS)به این کار جستجوی DNS(DNS lookup) گفته می شود .
یک کش DNS بر روی رایانه شما یا رایانه سرور (DNS)DNS ISP شما ایجاد می شود تا زمان صرف شده برای جستجوی DNS(DNS) یک URL کاهش یابد. اساساً(Basically) کش های DNS فایل های کوچکی هستند که حاوی آدرس IP وب سایت های مختلف هستند که اغلب در رایانه یا شبکه استفاده می شوند. قبل از تماس با سرورهای DNS ، رایانههای موجود در شبکه با سرور محلی تماس میگیرند تا ببینند آیا ورودی در حافظه پنهان DNS وجود دارد یا خیر . اگر وجود داشته باشد، کامپیوترها از آن استفاده خواهند کرد. در غیر این صورت سرور با یک سرور DNS تماس می گیرد و آدرس IP را واکشی می کند. سپس DNS(DNS) محلی را به روز می کندکش با آخرین آدرس IP برای وب سایت.
هر ورودی در کش DNS بسته به سیستم عامل ها و دقت رزولوشن های DNS دارای محدودیت زمانی است. پس از پایان دوره، رایانه یا سرور حاوی حافظه پنهان DNS با سرور (DNS)DNS تماس گرفته و ورودی را بهروزرسانی میکند تا اطلاعات صحیح باشد.
با این حال، افرادی هستند که می توانند حافظه پنهان DNS را برای فعالیت های مجرمانه مسموم کنند.
مسموم کردن حافظه نهان(Poisoning the cache) به معنای تغییر مقادیر واقعی URL ها(URLs) است. به عنوان مثال، مجرمان سایبری می توانند وب سایتی شبیه به xyz.com ایجاد کنند و رکورد DNS آن را در کش DNS خود وارد کنند. (DNS)بنابراین، وقتی xyz.com را در نوار آدرس مرورگر تایپ میکنید، مرورگر آدرس IP وبسایت جعلی را برمیدارد و شما را به جای وبسایت واقعی به آنجا میبرد. به این میگن Pharming(Pharming) . با استفاده از این روش، مجرمان سایبری میتوانند اعتبار ورود شما و سایر اطلاعات مانند جزئیات کارت، شماره امنیت اجتماعی، شماره تلفن و موارد دیگر را برای سرقت هویت(identity theft) از شما خارج کنند . DNSمسمومیت نیز برای تزریق بدافزار به رایانه یا شبکه شما انجام می شود. هنگامی که با استفاده از کش DNS مسموم وارد یک وب سایت جعلی می شوید، مجرمان می توانند هر کاری که می خواهند انجام دهند.(DNS)
گاهی اوقات، به جای کش محلی، مجرمان می توانند سرورهای DNS جعلی را نیز راه اندازی کنند تا در صورت درخواست، آدرس های IP جعلی را ارائه دهند. این مسمومیت با DNS سطح بالا است و بسیاری از کش های (DNS)DNS را در یک منطقه خاص خراب می کند و در نتیجه کاربران بیشتری را تحت تأثیر قرار می دهد.
درباره(Read about) : Comodo Secure DNS | OpenDNS | Google Public DNS | Yandex Secure DNS | فرشته DNS.
جعل کش DNS
DNS spoofing is a type of attack that involves impersonation of DNS server responses in order to introduce false information. In a spoofing attack, a malicious user attempts to guess that a DNS client or server has sent a DNS query and is waiting for a DNS response. A successful spoofing attack will insert a fake DNS response into the DNS server’s cache, a process known as cache poisoning. A spoofed DNS server has no way of verifying that DNS data is authentic, and will reply from its cache using the fake information.
DNS Cache Spoofing شبیه به DNS Cache Poisoning است، اما یک تفاوت کوچک وجود دارد. DNS Cache Spoofing مجموعه ای از روش هایی است که برای مسموم کردن کش DNS استفاده می شود. (DNS)این می تواند یک ورود اجباری به سرور یک شبکه کامپیوتری برای تغییر و دستکاری حافظه پنهان DNC باشد. این می تواند راه اندازی یک سرور DNS جعلی باشد تا پاسخ های جعلی هنگام پرس و جو ارسال شود. راههای زیادی برای مسموم کردن کش DNS وجود دارد و یکی از راههای رایج، جعل DNS Cache(DNS Cache Spoofing) است.
بخوانید(Read) : چگونه با استفاده از ipconfig متوجه شویم که آیا تنظیمات DNS رایانه شما به خطر افتاده است.
مسمومیت کش DNS - پیشگیری
روش های زیادی برای جلوگیری از مسمومیت کش DNS وجود ندارد. (DNS Cache)بهترین روش این است که سیستم های امنیتی خود را افزایش دهید(scale up your security systems) تا هیچ مهاجمی نتواند شبکه شما را به خطر بیاندازد و حافظه پنهان DNS محلی را دستکاری کند. از یک فایروال خوب(good firewall) استفاده کنید که بتواند حملات مسمومیت کش DNS را شناسایی کند. پاک کردن مکرر کش DNS نیز گزینه ای است که برخی از شما ممکن است در نظر بگیرید.(Clearing the DNS cache)(Clearing the DNS cache)
به غیر از افزایش مقیاس سیستم های امنیتی، مدیران باید سفت افزار و نرم افزار خود را به روز کنند(update their firmware and software) تا سیستم های امنیتی را به روز نگه دارند. سیستم عامل ها باید با آخرین به روز رسانی ها وصله شوند. هیچ پیوند خروجی شخص ثالثی نباید وجود داشته باشد. سرور باید تنها رابط بین شبکه و اینترنت(Internet) باشد و پشت یک فایروال خوب باشد.
روابط اعتماد سرورها(trust relations of servers) در شبکه باید بالاتر رود تا از هیچ سروری برای رزولوشن DNS درخواست نکنند. (DNS)به این ترتیب، تنها سرورهایی که گواهیهای اصلی دارند، میتوانند در حین حل کردن سرورهای DNS با سرور شبکه ارتباط برقرار کنند.
دوره هر ورودی در کش DNS باید کوتاه باشد تا رکوردهای (period)DNS به دفعات بیشتر واکشی شده و به روز شوند. این ممکن است به معنای دورههای زمانی طولانیتر برای اتصال به وبسایتها (گاهی) باشد، اما احتمال استفاده از کش مسموم را کاهش میدهد.
قفل کش DNS(DNS Cache Locking) باید روی سیستم ویندوز(Windows) شما روی 90٪ یا بیشتر پیکربندی شود. قفل کش در (Cache)ویندوز سرور(Windows Server) به شما امکان می دهد کنترل کنید که آیا اطلاعات موجود در کش DNS می توانند رونویسی شوند یا خیر. برای اطلاعات بیشتر در این مورد به TechNet(TechNet) مراجعه کنید .
از DNS Socket Pool استفاده کنید زیرا سرور (DNS Socket Pool)DNS را قادر میسازد تا از تصادفیسازی پورت منبع هنگام صدور پرس و جوهای DNS استفاده کند. (DNS)TechNet میگوید: این امر امنیت بیشتری را در برابر حملات مسمومیت حافظه پنهان فراهم میکند.
پسوندهای امنیتی سیستم نام دامنه (DNSSEC)(Domain Name System Security Extensions (DNSSEC)) مجموعه ای از برنامه های افزودنی برای سرور ویندوز(Windows Server) است که امنیت را به پروتکل DNS اضافه می کند. (DNS)شما می توانید در این مورد بیشتر بخوانید(here) .
دو ابزار وجود دارد که ممکن است برای شما جالب باشد(There are two tools that may interest you) : F-Secure Router Checker ربودن DNS را بررسی می کند و ابزار امنیتی WhiteHat ربوده شدن DNS را بررسی می کند.
اکنون بخوانید: (Now read:) ربودن DNS(What is DNS Hijacking) چیست؟
مشاهده و نظرات استقبال می شود.(Observation and comments are welcome.)
Related posts
پیام حمله مسمومیت کش DNS شناسایی شده را برطرف کنید
چگونه Clear، Reset، Flush DNS Cache در Windows 10
چگونه به Flush and Reset DNS Cache در Windows 10
نحوه پاک کردن کش DNS در ویندوز، مک، اندروید و iOS
Best Dynamic DNS خدمات رایگان در وب شما باید با استفاده
چگونه می توان بررسی کرد که آیا Router شما هک شده است یا DNS Hijacked شده است؟
چگونه برای تغییر DNS server با استفاده از Command Prompt and PowerShell
DNS server failure 0x8007232A، جلد Activation Error در Windows
DNS Lookup And How DNS Lookup Works چیست؟
چگونه برای حذف حوزه های خاص از Firefox DNS بیش از HTTPS
نحوه مسدود کردن وب سایت های بالغ در Windows 10 با استفاده از DNS Services
چگونه به Fix DNS Server پاسخ نمی خطا
چگونه DNS Server تنظیم را در Xbox One تغییر دهید تا سریعتر شود
HTTP Error 503، این سرویس مشکل در دسترس نیست
فعال کردن DNS بیش از HTTPS در Firefox، Chrome، Edge، Opera، Android، آی فون
3 Ways برای تغییر تنظیمات DNS در ویندوز 10
نمی تواند Static IP address & DNS server را در ویندوز 10 تغییر دهد
Fix DNS سرور برای zone error در Windows 11/10 معتبر نیست
چگونه برای فعال کردن DNS Client Service اگر در Windows 10 خاکستری
Computer به نظر می رسد به درستی پیکربندی شده است؛ سرور DNS پاسخ نمی دهد