حمله ربایش DNS چیست؟ روشهای شناسایی و جلوگیری از DNS Hijacking
آیا میدانستید سیستم نام دامنه (DNS) که مسیریابی اینترنت را ممکن میسازد، میتواند هدف حملات سایبری قرار گیرد؟ حمله ربایش DNS یا DNS Hijacking با تغییر مسیر درخواستهای اینترنتی به سمت سرورهای مخرب، اطلاعات کاربران را به سرقت میبرد. هکرها با روشهایی مانند نصب بدافزار، در اختیار گرفتن کنترل روترها یا رهگیری و نفوذ به ارتباطات DNS، درخواستها را تغییر داده و به سایتهای مخرب هدایت میکنند.تاکنون حملات ربودن DNS در فضای ارز دیجیتال منجر به سرقت داده و ارز دیجیتال کاربران زیادی شده است. در این مطلب، نحوه کار حمله ربودن DNS، انواع روشهای حمله، نحوه شناسایی، متدهای پیشگیری و تکنیکهای مقابله با این حملات را برای هر دوی پروتکلهای دیفای و کاربران نهایی بررسی میکنیم.فهرست مطالب
Toggleحمله ربایش DNS چیست؟DNS چیست و چگونه کار میکند؟حمله ربایش چگونه DNS اجرا میشود؟انواع حملات ربایش DNSتفاوت ربایش DNS با سایر حملات؟مثالهایی از انواع حملات DNS در فضای ارز دیجیتال و دیفایعلائم و نشانههای تشخیص حمله ربایش DNSروشهای پیشگیری از حمله ربایش DNS برای پروژههای بلاک چینیروشهای پیشگیری از حمله ربودن DNS برای کاربران نهایی ابزارها و تکنیکهای مقابله با حمله ربایش DNS برای کاربران نهاییآینده امنیت DNS و تهدیدات نوظهورسؤالات متداولجمعبندیحمله ربایش DNS چیست؟حمله ربایش DNS یا DNS hijacking که با نام تغییر مسیر DNS نیز شناخته میشود، یک نوع حمله سایبری است که در آن مهاجم با دستکاری تنظیمات DNS، ترافیک اینترنت کاربران را به وبسایتهای مخرب هدایت میکند. این کار معمولاً با هدف سرقت اطلاعات حساس مانند نام کاربری و رمز عبور، یا توزیع بدافزار انجام میشودمهاجمان و هکرها با روشهایی مانند نصب بدافزار (Malware) و باج افزار (ransomware) روی کامپیوتر کاربر، در اختیار گرفتن کنترل روترها یا رهگیری و نفوذ به ارتباطات DNS، حمله خود را انجام میدهند.معنی DNS Hijacking به زبان ساده در ارز دیجیتالربودن DNS به این معنی است که هکر با استفاده از روشهای گوناگون، کاربران یک وبسایت معتبر را به سروری جعلی و خطرناک منتقل میکند. این اتفاق در دنیای ارزهای دیجیتال، به ویژه در پلتفرمهای دیفای، میتواند خسارات جبرانناپذیری به بار آورد.مهاجمان با فریب کاربران و هدایت آنها به وبسایتهای تقلبی، اقدام به سرقت ارزهای دیجیتال، دسترسی به کلیدهای خصوصی و یا آلوده کردن سیستمها به بدافزار میکنند.اهداف مهاجمانمعمولاً نهادهای دولتی، ISPها یا هکرهای مستقل با هدف سرقت اطلاعات حساس، انتشار بدافزار، فارمینگ یا اجرای حملات فیشینگ، حملات سیستم نام دامنه را انجام میدهند:فارمینگ (Pharming): در فارمینگ، مهاجمان معمولاً تبلیغات ناخواستهای را برای کسب درآمد به کاربران نمایش میدهند.فیشینگ (Phishing): در فیشینگ، هکرها با نمایش نسخههای جعلی از سایتهای موردنظر، اطلاعات یا دادههای ورودی توسط کاربران مانند اطلاعات ایمیل و رمزعبور را سرقت میکنند.جمعآوری اطلاعات: علاوهبر مهاجمان مستقل، بسیاری از ارائهدهندگان خدمات اینترنت (ISP) نیز با بهکار بردن نوع خاصی از ربایش سیستم نام دامنه، آمار و اطلاعات ورود به دامنههای ناموجود را جمعآوری کرده و تبلیغات نمایش میدهند.سانسور اینترنت: برخی دولتها از ربودن DNS بهعنوان ابزاری برای سانسور اینترنت و هدایت کاربران به سایتهای مورد تأییدشان استفاده میکنند.DNS چیست و چگونه کار میکند؟سیستم نام دامنه یا سامانه نام دامنه (Domain Name System) بخش جداییناپذیر اینترنت است که همه ما از آن استفاده میکنیم. این سیستم به شما اجازه میدهد بهجای استفاده از آدرس آیپیهای پیچیده و عددی مانند ۱۹۲.۱۶۸.۱.۱، از نامهای دامنه ساده و قابل حفظکردن مانند arzdigital.com برای دسترسی به وبسایتها استفاده کنید. در ادامه، DNS این نامهای کاربرپسند را به آدرسهای آیپی (IP) تبدیل میکند تا کامپیوترها بتوانند بهدرستی به یکدیگر متصل شوند.نقش DNS در اینترنتDNS دفتر ثبت اسامی وبسایتهاست و شبیه به یک دفترچه تلفن عمل میکند. همانطور که شما اسامی افراد را در دفترچه تلفنتان ذخیره کرده و هنگام دریافت تماس با خواندن نام او متوجه میشوید چه کسی با شما تماس گرفته است، اینترنت نیز دفترچه تلفن مخصوص به خود را دارد که شامل فهرستی از کامپیوترها، سرویسها و منابع دیگر متصل به شبکه است. این سیستم نامگذاری که اینترنت از آن استفاده میکند، DNS نام دارد.Resolve؛ فرایند ترجمه نام دامنه به IPمعمولاً هنگام جستوجوی اطلاعات در اینترنت، نام دامنه وبسایتهایی مانند «google.com» را در نوار جستجو وارد میکنید. سپس، مرورگر از طریق آدرس آیپی (IP) دستگاه، فرایند اتصال را آغاز میکند. در این مرحله، DNS نام دامنه موردنظر را به آدرسهای آیپی مانند (۱۴۲.۲۵۰.۱۹۰.۷۸) ترجمه میکند تا وبسایت قادر به بارگذاری منابع خود از اینترنت باشد.به فرایند تبدیل شدن نام دامنه به آدرس آیپی، ریزالو (Resolve) میگویند. DNS Resolver نیز یک نرمافزار یا سرویس است که درخواست DNS را از طرف کاربر یا اپلیکیشن دریافت کرده و نتیجه نهایی را به کاربر برمیگرداند.مزیت راهاندازی DNSایجاد سیستم DNS ابتکاری از سوی علاقهمندان به فناوری بود، زیرا در غیر این صورت کاربران مجبور بودند برای هر دستگاهی که به اینترنت متصل میشود، مانند لپتاپ، موبایل یا تبلت، مجموعهای از اعداد (همان آدرسهای آیپی) را حفظ کرده یا یادداشت کنند.حمله ربایش چگونه DNS اجرا میشود؟هنگامیکه یک وبسایت از طریق یک ثبتکننده دامنه یا دامین ریجسترر (Domain Registrar) ثبت میشود، مالک آن، یک نام دامنه آزاد انتخاب کرده و آدرس آیپی وبسایت با آن نام دامنه ثبت میشود. برای مثال، اگر نام دامنه یک سایت، «BusinessSite.com» باشد، یک رکورد DNS شامل آدرس آیپی منحصربهفرد وبسایت ایجاد و نام دامنه به این آدرس آیپی متصل میشود.در حمله DNS Hijacking، هکر به سیستم نام دامنه دسترسی یافته و آدرس آیپی اصلی را با یک آدرس جعلی جایگزین میکند. در نتیجه، کاربر با وارد کردن نام دامنه (مثلاً BusinessSite.com)، به جای سایت اصلی به سرورهای تحت کنترل مهاجم هدایت میشود. اگر سایت جعلی شبیه به سایت اصلی باشد، کاربر ممکن است اطلاعات حساسی مانند نام کاربری، رمز عبور یا اطلاعات بانکی را وارد کرده یا بدافزاری را دانلود کند.مراحل کلی اجرای حمله ربودن DNS شامل موارد زیر است:شناسایی هدفدسترسی اولیهدستکاری تنظیمات DNSارسال درخواست DNS توسط کاربرهدایت درخواست به آیپی مهاجمورود کاربر به مقصد جعلی و بهرهبرداری مهاجممرحله ۱: شناسایی هدفهدف ممکن است یک وبسایت عمومی، دامنه داخلی یا حساب کاربری یک ارائهدهنده DNS باشد. در مرحله اول، مهاجم بهدنبال نقاط ضعف در زیرساخت سیستم نام دامنه یا دسترسی مدیریتی میگردد.مرحله ۲: دسترسی اولیهدر ادامه، مهاجم با روشهای مختلف به سرور DNS، حساب ثبتکننده دامنه (Registrar) یا حتی روترهای محلی دسترسی پیدا میکند. این روشها میتوانند شامل موارد زیر باشند:سرقت اطلاعات ورود (Credential Theft)سوءاستفاده از آسیبپذیریها (Exploitation)مهندسی اجتماعی (Social Engineering)مرحله ۳: دستکاری تنظیمات DNSاکنون مهاجم یا هکر، رکوردهای سیستم نام دامنه (DNS records) را عوض کرده یا پاسخهای جعلی (Spoofed Responses) ارسال میکند تا ترافیک را از آدرس آیپی اصلی به آدرسی مخرب هدایت کند.مرحله ۴: ارسال درخواست DNS توسط کاربرکاربر به روشهای معمول، مثلاً با وارد کردن آدرس در مرورگر یا استفاده از اپلیکیشن، سعی میکند به وبسایت دسترسی پیدا کند.مرحله ۵: هدایت درخواست به آیپی مهاجماکنون بهجای سرور واقعی، پاسخ DNS به سروری تحت کنترل مهاجم ختم میشود. حال اگر کاربر گواهی امنیتی یا جزئیات صفحه را بررسی نکند، معمولاً متوجه تفاوت نسخه جعلی با سایت اصلی نخواهد شد.مرحله ۶: ورود کاربر به مقصد جعلی و بهرهبرداری مهاجمدر نهایت، کاربر ممکن است به یک سایت فیشینگ، حاوی بدافزار یا نسخهای مشابه سرویس اصلی هدایت شود. نتیجه این اتفاق، سرقت اطلاعات، دانلود بدافزار یا کلاهبرداری مالی خواهد بود.انواع حملات ربایش DNSروشهای مختلفی برای اجرای حملات ربایش DNS وجود دارد که هر کدام، بخش متفاوتی از فرایند Resolve سیستم نام دامنه (تبدیل نام دامنه به آیپی)، از دستگاههای شخصی گرفته تا زیرساختهای شبکه، را هدف قرار میدهند. از جمله انوع حمله ربودن DNS شامل موارد زیر است:ربایش محلی (Local DNS Hijack)ربایش روتر (Router DNS Hijack)حمله مرد میانی (Man-in-the-Middle)حمله سرور جعلی (Rogue DNS Server)حمله مسیر شبکه (On-path DNS Hijacking)مسموم کردن کش (Cache Poisoning) یا DNS Spoofingربایش محلی (Local DNS Hijack)در حمله ربایش محلی سیستم نام دامنه، مهاجم یک دستگاه خاص را هدف قرار داده و با نصب بدافزار تروجان (Trojan) روی دستگاه قربانی، تنظیمات DNS محلی را تغییر میدهد. پس از تغییر ریزالور محلی، تمام درخواستهای DNS از دستگاه هدف به مسیرهای دلخواه مهاجم هدایت میشوند.ربایش روتر (Router DNS Hijack)بسیاری از روترها دارای گذرواژههای پیشفرض یا آسیبپذیریهای امنیتی در فریمور (Firmware) خود هستند. دراینصورت، مهاجمان میتوانند با حمله به یک روتر، کنترل را در دست گرفته و تنظیمات DNS آن را بازنویسی کنند. بهعبارت دیگر، با آلوده شدن یک روتر، کل شبکه در معرض ربودن DNS قرار میگیرد.این نوع حمله بهویژه در محیطهای خانگی یا دفاتر کوچک که کاربران بهندرت تنظیمات روتر را بررسی میکنند، خطرناک است.حمله سرور جعلی (Rogue DNS Server)در حمله سرور جعلی که به آن ربایش سطح رجیسترار (Registrar-level hijack) نیز میگویند، مهاجمان میتوانند با هک یک سرور DNS، رکوردهای آن را تغییر داده و درخواستها را به سایتهای مخرب هدایت کنند. این کار ممکن است از طریق بدافزار، پیکربندی نادرست یا حتی آلوده شدن سرور DNS عمومی در لایه بالادستی رخ دهد.حمله مرد میانی (Man-in-the-Middle)در حملات مرد میانی یا MitM، مهاجمان از فاصله بین درخواست کاربر و پاسخ سرور DNS سوءاستفاده میکنند. در این روش، هکرها با قطع کردن ارتباط کاربر با سرور DNS، پیش از آنکه سرور اصلی قادر به پاسخ دادن به درخواست کاربر باشد، آدرسهای آیپی به مقصد سایتهای مخرب را جایگزین میکنند.در MitM، مهاجم الزاماً در مسیر مستقیم ارتباط بین قربانی و مقصد قرار ندارد. دراینحالت، مهاجم باید با روشهایی مانند فریب قربانی برای اتصال به یک شبکه وایفای جعلی، جعل ARP یا جعل DNS، خود را در مسیر داده قرار دهد. پس از ورود، مهاجم میتواند مخفیانه دادهها را شنود یا دستکاری کند.حمله مسیر شبکه (On-path DNS Hijacking)حمله On-path که زیرمجموعه حمله مرد میانی قرار میگیرد، روشی خاصتر برای دستکاری ارتباطات بین کاربر و سرور DNS است. در این روش، هکر از پیش در مسیر جریان داده، مثلاً روی همان سروری که فرستنده و گیرنده با آن ارتباط دارند، قرار دارد. در نتیجه، هکر میتواند بهصورت طبیعی و بدون نیاز به منحرف کردن مسیر ارتباطی، دادهها را رهگیری کند.حملات مسیر شبکه بهخاطر داشتن ماهیت منفعلتر، میتوانند ارتباطات ایمیلی، درخواستهای DNS و حتی شبکههای وایفای عمومی را هدف قرار دهند.مسموم کردن کش (Cache Poisoning)در کش پویزنینگ یا مسمومیت کش (Cache Poisoning)، مهاجم با وارد کردن رکوردهای جعلی در حافظه کش DNS روی سرور یا دستگاه کاربر، آن را آلوده میکند. در نتیجه، ریزالور DNS، پاسخهای اشتباهی را بازمیگرداند که توسط مهاجم کنترل میشوند. در این روش، حتی پس از انجام حمله نیز بهخاطر ذخیره اطلاعات جعلی در کش، کاربر ممکن است به سایتهای جعلی هدایت شود.تفاوت ربایش DNS با سایر حملات؟ربایش: تغییر تنظیمات DNS سیستم یا روتر برای هدایت کاربر به سایتهای تقلبی بدون اطلاع او.جعل: بخشی از ربایش است که دستکاری پاسخ DNS برای فریب کاربر بدون تغییر تنظیمات DNS و هدایت مخفیانه کاربر به سایتهای مخرب را بههمراه دارد.مسومسازی کش: افزودن رکوردهای جعلی به کش ریزالور برای تأثیر بر گروهی از کاربران.فیشینگ: ساخت سایت جعلی شبیه به نسخه اصلی و فریب کاربر برای وارد کردن اطلاعات شخصی از طریق لینکهای مشکوک.حمله دیداس: تفاوت اصلی بین حمله دیداس (DDoS) و ربایش DNS در این است که دیداس یک حمله برای از دسترس خارج کردن یک سرویس است، در حالی که ربایش DNS تلاشی برای هدایت ترافیک به یک سرور مخرب است.در جدول زیر، تفاوتهای ربایش و اسپوفینگ دیاناس با فیشینگ، حملات دیداس و مسمومیت کش را مشاهده میکنید:ویژگیها / نوع حملهDNS HijackingDNS SpoofingCash PoisoningPhishingDDOSهدف اصلیتغییر مسیر کاربران به سایتهای تقلبی از طریق تغییر تنظیمات DNSدستکاری پاسخ DNS برای فریب کاربر بدون تغییر تنظیمات DNSافزودن رکوردهای جعلی به کش ریزالور برای تأثیرگذاری بر گروهی از کاربرانفریب کاربران برای ورود به سایت جعلی و وارد کردن اطلاعات شخصیمختل کردن یا غیرفعال کردن سرویس DNS از طریق ارسال ترافیک بالاروش اجرا– نفوذ به روتر– دستیابی به حساب رجیسترار– بدافزار– حملههای MitM– پاسخهای جعلی DNS– تغییر مسیرتزریق دادههای جعلی به کش DNSایجاد سایتهای تقلبی مشابه سایتهای واقعی + ارسال لینک از طریق ایمیل یا پیام– باتنتها– حمله Amplification– Flood Attacks– Reflection Attacksنوع هدفگیریمستقیم؛ از طریق دستکاری تنظیمات DNS در دستگاه کاربر، روتر یا ثبتکننده دامنهغیرمستقیم؛ دستکاری پاسخهای DNS در هنگام انتقال یا سیستمهایی تفسیرکننده آنهاغیرمستقیم؛ کش ریزالورهای بازگشتی که پاسخها را به چندین کاربر ارسال میکنندغیرمستقیم؛ ایجاد سایت و محتوای فریبندهمستقیم؛ هدفگیری مستقیم سرورهای DNS و زیرساختهای شبکهدشواری تشخیصمتوسط تا بالامتوسطبالا؛ خصوصاً بدون DNSSECمتوسط؛ در صورت دقت به URL یا نشانههای مشکوک سایتپایین؛ قطعی سرویس معمولاً قابل تشخیص استابزار متداول حمله– بدافزار– تغییر تنظیمات روتر یا سیستم– شنود داده– تزریق بسته– تزریق بسته– آسیبپذیریهای کش DNS– ایمیل فیشینگ– پیامک– شبکههای اجتماعیابزارهای حمله کم مداری/پر مداریحمله کندلوریسابزارهای شبکه رباتابزارهای تضخیم DNSمثالهایی از انواع حملات DNS در فضای ارز دیجیتال و دیفایحمله ربایش DNS به کیف پولها و پلتفرمهای دیفای اثرات بسیار مخربی در پی دارد. در این روش، هکرها با هدایت کاربران به سایتهای جعلی، میتوانند از طریق دستیابی به کلیدهای خصوصی یا نصب بدافزارها، ارزهای دیجیتال آنها را سرقت کنند.کیف پول مایاتروالت – ۲۰۱۸در سال ۲۰۱۸، مهاجمان از بدافزار برای تغییر تنظیمات DNS محلی روی دستگاههای کاربران و هدایت آنها از سایت اصلی کیف پول MyEtherWallet به یک وبسایت جعلی استفاده کردند. هکرها طی این حمله توانستند ۱۵۰ هزار دلار اتریوم را از کاربرانی که اطلاعات داراییهایشان مانند کلیدهای خصوصی را وارد کرده بودند، سرقت کنند.کریم فایننس و پنکیک سواپ – ۲۰۲۱در مارس ۲۰۲۱ (اسفند ۹۹)، حمله ربودن DNS به صرافی غیرمتمرکز پنکیک سواپ (PancakeSwap) و پلتفرم دیفای کریم فایننس (Cream Finance)، کاربران را به وبسایتهای فیشینگ هدایت کرد. طی این حمله، سایتهای کلونشده پیغامی تحت عنوان «Handshake error… continue by providing seed phrase» را به کاربران نشان میدادند و از کاربران میخواستند عبارت بازیابی خود را وارد کنند. این حمله تنها در سطح DNS انجام شده بود و قراردادهای هوشمند آسیبی ندیدند.پالیگان و فانتوم – ۲۰۲۲انکر (Ankr) یک زیرساخت وب۳ ارائهدهنده نود، سرویس استیکینگ و دیگر محصولات بلاک چینهای مبتنی بر اثبات سهام است. در ژوئیه ۲۰۲۲ (تیر ۱۴۰۱)، مهاجمان با جعل هویت یکی از اعضای تیم انکر موفق شدند از طریق ثبتکننده دامنه این سایت بهنام Gandi، به تنظیمات DNS آن دسترسی پیدا کرده و رکوردهای مربوط به سرویس ارتباطی پروژههای پالیگان و فانتوم را تغییر دهند.کاربران هنگام اتصال به این سرویسها، به صفحات فیشینگ هدایت میشدند که از آنها میخواست عبارت بازیابی والتشان را وارد کنند. این حمله به زیرساخت DNS محدود بود و قراردادهای هوشمند آسیبی ندیدند.کرو فایننس – ۲۰۲۵در ۱۲ می ۲۰۲۵، مهاجمان با نفوذ به ثبتکننده دامنه «fi.»، موفق به ربایش DNS دامنه پروتکل کرو فایننس (Curve Finance) شدند. این حمله، کاربران را به وبسایتی جعلی هدایت میکرد که هدفش فریب کاربران برای امضای تراکنش و تخلیه کیف پولها بود. نکته مهم این حمله این بود که قراردادهای هوشمند پروتکل آسیب ندیدند و حمله صرفاً در لایه DNS رخ داد.پیشتر در اوت ۲۰۲۲ (مرداد ۱۴۰۱) نیز حمله مشابهی به کرو فایننس رخ داده بود؛ مهاجمان با کلون کردن وبسایت این پروژه و دستکاری DNS، کاربران را به نسخهای تقلبی هدایت کرده بودند که منجر به سرقت ۵۷۰ هزار دلار از دارایی کاربران شد.
علائم و نشانههای تشخیص حمله ربایش DNSشناسایی و تشخیص یک حمله ربودن DNS به استفاده از ترکیبی از نظارتها، تحلیلهای نفوذ شبکه (Network Intrusion) و حسابرسی سطح سیستم نیاز دارد. در صورت وجود یک حمله ربایش سیستم نام دامنه ممکن است نشانههای زیر را مشاهده کنید:علائم قابل مشاهده در مرورگرریدایرکت غیرعادی صفحات سایت: اگر بهطور غیرمنتظره به صفحهای جدید ریدایرکت شدید، اما URL واردشده همان آدرس قبلی است.سرعت لود پایین صفحات: کاهش محسوس سرعت لود وبسایتهایی که پیشتر از آنها استفاده میکردید.ظاهر شدن تبلیغات مشکوک: مشاهده تبلیغاتی پاپآپ متعدد که اخطار «آلوده بودن» کامپیوتر شما را میدهند.خطاهای گواهی SSL: ممکن است خطاهای زیر را در مرورگرتان دریافت کنید که شما را به کلیک روی گزینه «Proceed Anyway» ترغیب میکنند:Your connection is not privateNET::ERR_CERT_COMMON_NAME_INVALIDNET::ERR_CERT_AUTHORITY_INVALIDتفاوت ظاهری سایت: ظاهر و رابط کاربری سایت نسبت به سایت اصلی که میشناسید متفاوت است.روشهای تشخیص فنیبررسی تنظیمات روتر: بااستفاده از ابزارهای آنلاینی بهنام «Router Checker» میتوانید معتبر بودن ریزالور DNS را بررسی کنید. با ورود به صفحه ادمین روتر نیز امکان بررسی تنظیمات DNS وجود دارد.ابزارهای آنلاین تشخیص: با استفاده از ابزارهایی مانند WhoIsMyDNS و nslookup میتوانید اطلاعات مالک دامنه و تنظیمات DNS را بررسی کنید.استفاده از دستور Ping: در مک با ورود به بخش ترمینال و در ویندوز با باز کردن پنجره کامند، دستور «ping kaspersky۱۲۳۴۵۶.com» را تایپ کنید. اگر پیغام «cannot resolve» ظاهر شد، DNS بدون مشکل است.روشهای پیشگیری از حمله ربایش DNS برای پروژههای بلاک چینیاز اقدامات مناسب پروژههای ارز دیجیتال برای پیشگیری از وقوع حملات ربایش DNS شامل موارد زیر است:کاهش وابستگی به DNSهای سنتیبا استفاده از DNSهای غیرمتمرکز مانند سرویس نام اتریوم (ENS)، یا هندشیک (Handshake)، وابستگی به ثبتکنندههای متمرکز کاهش یافته و احتمال ربایش در سطح ریزالور کم میشود.ذخیرهسازی غیرمتمرکز فایلمیزبانی رابط کاربری وبسایتها در سیستمهایی ذخیرهسازی غیرمتمرکز فایل مانند سیستم فایل سیارهای (IPFS) یا آرویو (Arweave)، لایه امنیتی اضافهای ایجاد میکند.پیادهسازی DNSSECفعالسازی افزونههای امنیتی سیستم نام دامنه (DNSSEC)، به یکپارچگی رکوردهای DNS و جلوگیری از تغییرات غیرمجاز کمک میکند.ایمنسازی حسابهای رجیستراردرصورت امکان، با روشهایی مانند احراز هویت چندمرحلهای (MFA) و قفل دامنه (Domain Locking) یا قفل کلاینت (Client Lock)، حسابهای ثبتکننده دامنه را ایمن کنید. این کار از ایجاد تغییر در رکوردهای DNS بدون تأیید دستی جلوگیری میکند.آموزش کاربرانکاربران باید نحوه بررسی اصالت سایتها، مانند استفاده از بوکمارکها یا بررسی رکوردهای ENS را آموزش ببینند. این اقدامات، نرخ موفقیت فیشینگ را کاهش میدهند.روشهای پیشگیری از حمله ربودن DNS برای کاربران نهاییبرای کاهش خطر افتادن در دام حملات DNS بهتر است اقدامات زیر را طی کنید:امنیت روترتغییر دورهای رمزعبور و بهروزرسانی مدام فریمور روترکانفیگ و قفلکردن تنظیمات DNS روی روتر درصورت امکانامنیت دستگاه و شبکهنصب آنتیویروس معتبر روی سیستم و بهروزرسانی مداوم آناستفاده از فایروال (Firewall) برای مسدودسازی دامنههای مخرب پیش از اتصالاتصال صرف به شبکههای قابل اعتماد (چه عمومی چه خصوصی)استفاده از VPN امن و رمزنگاریشده برای جلوگیری از شنود و تغییر مسیر DNSعدم کلیک روی لینکهای مشکوک و مراقبت از اطلاعات ورود (Credentials) به سایتفعالسازی احراز هویت دوعاملی (2FA) روی حسابهاامنیت DNSاستفاده از سرویسهای DNS جایگزین و امن مانند دیاناس عمومی گوگل و Cisco OpenDNS درصورت مشکوک بودن ربایش سیستم نامه دامنه توسط ارائهدهنده خدمات اینترنت (ISP)بررسی دورهای تنظیمات و رکوردهای DNSنظارت بر ترافیک DNS با استفاده از ابزارهای مانیتورینگ ترافیک (Traffic Monitoring) ابزارها و تکنیکهای مقابله با حمله ربایش DNS برای کاربران نهاییآگاهی از نشانههای دیجیتال خطرناک، اولین قدم در امنیت سایبری (Cyber Security) است. اگر بهعنوان یک کاربر عادی احساس کردید یک حمله ربایش DNS درحال انجام است، اقدامات زیر را انجام دهید:قطع فوری اتصال اینترنتبرای جلوگیری از دسترسی بیشتر مهاجم به اطلاعات حساس، بلافاصله اتصال اینترنت را غیرفعال کنید.خروج از سایتهای ناشناساگر در داخل سایتی بودید که برایتان ناآشناست یا پنجرهها، پاپآپها و صفحات غیرمنتظره نمایش داده میشوند، سریعاً از آن خارج شوید.تغییر تنظیمات DNS و روترتنظیمات DNS را روی دستگاه و روتر بررسی و به حالت امن بازگردانید. مطمئن شوید که روتر از DNS آلوده استفاده نمیکند.پاکسازی کشاصلاح صرف DNS کافی نیست و ممکن است رکوردهای ربودهشده همچنان در کشهای محلی یا بالادستی باقی بمانند. برای اطمینان، کشهای زیر را پاک کنید:مرورگرDNS در سیستم شخصیکشهای سطح اپلیکیشنگزارش به ارائهدهنده سرویس اینترنت یا DNSبا شرکت ارائهدهنده اینترنت یا سرویس DNS تماس بگیرید و موضوع را گزارش کنید تا اقدامات فنی و پشتیبانی لازم توسط آنها انجام شود.بررسی تراکنشهای کیف پول دیجیتالاگر حمله ربودن سیستم نام دامنه مرتبط با ارزهای دیجیتال است، فوراً فعالیتهای کیف پول ارز دیجیتال خود را برای شناسایی تراکنشهای مشکوک بررسی کنید.پشتیبانگیری از دادهها و بررسی امنیتی کاملاز دادههای مهم نسخه پشتیبان بگیرید و یک اسکن امنیتی کامل برای یافتن بدافزار یا آسیبپذیری باقیمانده انجام دهید.آینده امنیت DNS و تهدیدات نوظهورمبارزه با حملات ربودن DNS یک نبرد همیشگی است. با رشد روزافزون پروژههای دیفای، حملات سایبری نیز پیچیدهتر و هدفمندتر میشوند. اما با درک درست تهدیدات، اجرای تدابیر امنیتی قوی و آگاهی از روندهای جدید، پلتفرمها و کاربران ارزهای دیجیتال میتوانند تا حد زیادی خطر این حملات را کاهش دهند.تکنیکهای جدید حملهامروزه استفاده از هوش مصنوعی برای خودکارسازی جرایم سایبری افزایش یافته است. بنابراین، استفاده از راهکارهای امنیتی مبتنی بر هوش مصنوعی بهویژه در سطح DNS، یکی از مؤثرترین خطوط دفاعی در برابر حملات پیشرفته محسوب میشوند.دستگاههای IoT مصرفی مانند روترها نیز میتوانند دروازهای برای حملات پیچیده مانند DNS Hijacking باشند. مثلاً در سال ۲۰۱۸، مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در روترهای بهروزرسانینشده D-Link، تنظیمات DNS آنها را تغییر داده و کاربران بانک مرکزی برزیل را به وبسایتهای مخرب هدایت کردند. در این حمله، هکرها موفق به جمعآوری اطلاعات بانکی کاربران (شامل شماره شعبه، شماره حساب و پین) شدند.در تکنیکهای دیگر، مهاجمان میتوانند بدون نیاز به بدافزار، حملات را در لایه تنظیمات اولیه موبایلها انجام داده و با استفاده از پیامکهای جعلشده، ارتباطات داده موبایل را تحت کنترل خود درآورند. گروه هکری لازاروس یکی از بزرگترین و مخوفترین گروه هکری دنیاست که هکرهای آن تاکنون داراییهای زیادی را از طریق حملههای سایبری گوناگون بهسرقت بردهاند.فناوریهای نوین محافظتیادگیری ماشینی: علاوهبر AI، از الگوریتمهای یادگیری ماشینی میتوان برای شناسایی سریع تهدیدات جدید مانند مسمومسازی کش و استخراج دادهها استفاده کرد.DNS over HTTPS یا DoH: از این روش برای رمزنگاری درخواستها و پاسخهای DNS با استفاده از HTTPS استفاده میشود که افزایش حریم خصوصی و جلوگیری از شنود و دستکاری دادههای DNS توسط اشخاص ثالث را بهدنبال دارد.تکنولوژیهای بلاک چین: فناوریهای بلاک چینی غیرمتمرکز مانند سیستم فایل سیارهای و سرویس نام اتریوم از بهترین روشهای کاهش حملات در سطح ریزالور DNSها هستند.سؤالات متداولدر صورت حمله ربایش DNS چه اتفاقی میافتد؟کاربر بهجای سایت واقعی، به یک سایت جعلی یا مخرب هدایت میشود. در صورت وارد کردن اطلاعات حیاتی، احتمال سرقت داراییها وجود دارد.آیا استفاده از VPN از ربایش DNS محافظت میکند؟بله، درصورت استفاده VPN از DNS اختصاصی و رمزنگاریشده میتوان از حملات ربایش سیستم نام دامنه جلوگیری کرد.چگونه بفهمیم DNS هک شده است؟با مشاهده علائمی مانند نمایش تبلیغات مکرر آلوده بودن دستگاه، پیغام هشدار Connection not private، و بررسی تغییر تنظیمات DNS در روتر یا دستگاه میتوانید حمله به DNS را شناسایی کنید.بهترین DNS های عمومی کدامند؟دیاناس عمومی گوگل (۸.۸.۸.۸ و ۸.۸.۴.۴)، کلاودفلر (۱.۱.۱.۱) و سیسکو (۲۰۸.۶۷.۲۲۲.۲۲۲) بهترین گزینهها هستند.آیا DNSSEC کاملاً امن است؟کامل خیر. این روش از جعل دیاناس (DNS Spoofing) جلوگیری میکند، اما در برابر ربایش تنظیمات یا حملات انسانی (مهندسی اجتماعی) آسیبپذیر است.جمعبندیحمله ربایش سیستم نام دامنه (DNS Hijacking) یک حمله سایبری مخرب است که وبسایتها، کاربران و پروژههای بلاک چینی را تهدید میکند. برای کاهش خطر این حملات، میتوان اقداماتی نظیر احراز هویت دوعاملی، بررسی رکوردهای DNS، تغییر دورهای رمزعبور روتر و نظارت بر تراکنشهای کیف پول ارز دیجیتال را انجام داد.Related posts:ایاناس (ENS) یا اتریوم نِیم سرویس چیست؟ خداحافظی با آدرسهای طولانی شبکههمه راههای هک و حمله به بلاک چینگرانقیمتترین دامنههای ارز دیجیتال کدامها هستند؟دابل اسپند (Double Spend) چیست؟ بررسی جامع حمله دوبار خرج کردن
بدون نظر! اولین نفر باشید