Hoş Geldiniz! KablosuzForum.net

Tüm özelliklerimize erişmek için şimdi bize katılın. Kaydolup giriş yaptıktan sonra konu oluşturabilir, mevcut konulara yanıt gönderebilir, diğer üyelerinize itibar kazandırabilir, kendi özel mesajlaşma programınızı edinebilir ve çok daha fazlasını yapabileceksiniz. Aynı zamanda hızlı ve tamamen ücretsizdir, peki daha ne bekliyorsunuz?

Soru Sor

Merak ettiğiniz, kafanıza takılan sorular hakkında konu açın, diğer üyelerimiz ve moderatörlerimiz cevaplasın.

Ticaret

Ticari konular açıp güven oluşturmak ve daha fazla satış rakamlarına ulaşmak için hesabını doğrula!

Bize ulaşın

Yönetim kadrosuyla iletişime geçin

Üyeliğini Yükselt!

Üyeliğinizi yükselterek birbirinden ayrıcalıklı özelliklere sahip olun!

DNS Hijacking'ın Gizli Yönlendirme Oyunları: İstenmeyen Domain Değişikliği Mimarisi

Resim 1 Resim 2

yesilyurttugce

Tuğçe Yeşilyurt
KF Kullanıcı
Katılım
17 Eki 2024
Mesajlar
2
Tepkime puanı
15
Puanları
1

DNS Hijacking'ın Gizli Yönlendirme Oyunları: İstenmeyen Domain Değişikliği Mimarisi​


Giriş
Kısaca, adım adım bir örnekle, bir alan adı (domain) üzerinde “sahte yönlendirme” nasıl gerçekleşir ve bu değişiklik ne kadar ürkütücü olabilmektedir? Bazı kurumlar, beklenmedik hatalarla değil, kasten yapılan yönlendirme müdahaleleriyle yüzleşir. İşte bu durumun yüzeyde gizli kalmış senaryoları.

1. DNS Hijacking Nedir?
- Kullanıcının istekleri, hedef alanın kontrolü üzerinde dolaşan DNS sunucularına yönlendirilir.
- Bu, adınızın bir yerde “gizli” kılıf altında yeniden yapılandırılması demektir.

2. Örnek Senaryo: “Önceki Geliştirici” Yağmuru

Bir şirket, yeni bir sürüm yayınlamadan önce CMS’yi güncelledi. Aynı anda bir saldırgan, eski bir cache sunucusundan “A” kaydını çaldı. Bunun sonucu:
- Tüm ziyaretçiler, eski haliyle benzersiz bir “preview” sayfasına yönlendirildi.
- Kullanıcı verileri, kayıp olarak algıya uğradı.
- Bu, gerçek anlamda “yayınlamadan önceki moment” farkına sebep oldu.

3. Neden Beklenmedik?
- Yetkinlik Sorgulamaları Kötü Kullanılmıştır.
- CLOUDflare’in otomatik DNS optimizasyonu, belirli aksaklıklarda hatalı yönlendirme yapabiliyor.
- Sahip olduğu “WARN” mesajları kullanıcıya kaybolur.

4. Nasıl Önleme Yapılır?
- DNSSEC ile DNS kayıtlarının imzalanması şart.
- TTL’nin düşürülmesi, “A” kayıtlarının hızla değişmesi hâlinde “bounce” oluşturur.
- Çakışan IP arabirimleri, “nslookup” ile kontrol edilmelidir.

5. Sonuç: Bir Adresin Sorgulanması Gerekiyor
Kısacası, grep‑ile “BGP” çekişmelerinde, kurumsal DNS zar zor korlamayı denemesi
- Bu yüzden tam kontrol, hiç ip dışı harekettan ziyade, alanın doğrulamasına dayalı.
- Yönlendirme değişikliği, boom‑boom olacak.

Kapanış
Eğer alan adlarınız için güvenli bir izleme sistemi kurmamı önerirseniz, bu deneyim değerli olacaktır.

Soru? Yorum? VF
 
Responsive GIF Layout

shape1
shape2
shape3
shape4
shape5
shape6
Geri
Üst