- Katılım
- 17 Eki 2024
- Mesajlar
- 2
- Tepkime puanı
- 15
- Puanları
- 1
DNS Hijacking'ın Gizli Yönlendirme Oyunları: İstenmeyen Domain Değişikliği Mimarisi
Giriş
Kısaca, adım adım bir örnekle, bir alan adı (domain) üzerinde “sahte yönlendirme” nasıl gerçekleşir ve bu değişiklik ne kadar ürkütücü olabilmektedir? Bazı kurumlar, beklenmedik hatalarla değil, kasten yapılan yönlendirme müdahaleleriyle yüzleşir. İşte bu durumun yüzeyde gizli kalmış senaryoları.
1. DNS Hijacking Nedir?
- Kullanıcının istekleri, hedef alanın kontrolü üzerinde dolaşan DNS sunucularına yönlendirilir.
- Bu, adınızın bir yerde “gizli” kılıf altında yeniden yapılandırılması demektir.
2. Örnek Senaryo: “Önceki Geliştirici” Yağmuru
Bir şirket, yeni bir sürüm yayınlamadan önce CMS’yi güncelledi. Aynı anda bir saldırgan, eski bir cache sunucusundan “A” kaydını çaldı. Bunun sonucu:
- Tüm ziyaretçiler, eski haliyle benzersiz bir “preview” sayfasına yönlendirildi.
- Kullanıcı verileri, kayıp olarak algıya uğradı.
- Bu, gerçek anlamda “yayınlamadan önceki moment” farkına sebep oldu.
3. Neden Beklenmedik?
- Yetkinlik Sorgulamaları Kötü Kullanılmıştır.
- CLOUDflare’in otomatik DNS optimizasyonu, belirli aksaklıklarda hatalı yönlendirme yapabiliyor.
- Sahip olduğu “WARN” mesajları kullanıcıya kaybolur.
4. Nasıl Önleme Yapılır?
- DNSSEC ile DNS kayıtlarının imzalanması şart.
- TTL’nin düşürülmesi, “A” kayıtlarının hızla değişmesi hâlinde “bounce” oluşturur.
- Çakışan IP arabirimleri, “nslookup” ile kontrol edilmelidir.
5. Sonuç: Bir Adresin Sorgulanması Gerekiyor
Kısacası, grep‑ile “BGP” çekişmelerinde, kurumsal DNS zar zor korlamayı denemesi
- Bu yüzden tam kontrol, hiç ip dışı harekettan ziyade, alanın doğrulamasına dayalı.
- Yönlendirme değişikliği, boom‑boom olacak.
Kapanış
Eğer alan adlarınız için güvenli bir izleme sistemi kurmamı önerirseniz, bu deneyim değerli olacaktır.
Soru? Yorum? VF







