Êrîşên ji nû ve girêdana DNS celebek êrîşa sîberê ye ku pêbaweriya xwerû ya ku di Pergala Navê Domainê (DNS) de hatî danîn bikar tîne da ku daxwazên bikarhêner beralî serverên xirab bike. Di van êrîşan de, manîpulekirina bersivên DNS-ê rolek girîng dilîze bi rê dide ku êrîşkar geroka webê ya mexdûr bixapînin da ku li şûna servera rewa ya armanckirî daxwaz ji servera êrîşkar bikin.
Ji bo ku hûn fêm bikin ka êrişên ji nû ve girêdana DNS-ê çawa dixebitin, girîng e ku meriv pêşî têgihîştina bingehîn a pergala DNS-ê hebe. DNS berpirsiyar e ku navên domainê yên ku ji hêla mirovan ve têne xwendin (mînak, www.example.com) li navnîşanên IP-yê (mînak, 192.0.2.1) ku komputer dikarin fêm bikin, wergerîne. Dema ku bikarhêner navek domainê di geroka xwe ya webê de dike, gerok pirsek DNS ji çareserkerek DNS re dişîne, wekî ya ku ji hêla Pêşkêşkara Karûbarê Înternetê ya bikarhêner (ISP) ve hatî peyda kirin. Dûv re çareserker navnîşana IP-ya ku bi navê domainê ve girêdayî ye dinihêre û wê vedigerîne gerokê.
Di êrîşek ji nû ve girêdana DNS de, êrîşkar malperek xirab saz dike û bersivên DNS yên ku ji hêla geroka mexdûr ve hatine wergirtin manipul dike. Ev manîpulasyon di bersivên DNS de guhertina navnîşana IP-ya ku bi navê domainê ya malpera êrîşkar ve girêdayî ye ve girêdayî ye. Di destpêkê de, gava geroka mexdûr ji bo navê domainê êrîşkar pirsek DNS-ê dike, çareserkerê DNS navnîşana IP-ya rewa ya ku bi navê domainê ve girêdayî ye vedigerîne. Lêbelê, piştî demek diyarkirî, êrîşkar bersiva DNS diguhezîne da ku navnîşana IP-ya servera xwe destnîşan bike.
Gava ku bersiva DNS hate manîpule kirin, geroka mexdûr berdewam dike ku daxwazan ji servera êrîşkar re bike, û bawer dike ku ew servera rewa ye. Dûv re servera êrîşkar dikare naveroka xirab xizmet bike an jî nivîsarên xerab di geroka mexdûr de bicîh bike, ku dibe sedema encamên cihêreng ên wekî dizîna agahdariya hesas, belavkirina malware, an pêkanîna êrişên din di nav tora qurbanî de.
Ji bo ronîkirina vê pêvajoyê, senaryoya jêrîn bifikirin:
1. Êrîşkar malperek xerab bi navê domainê "www.attacker.com" û navnîşana IP-ya têkildar a 192.0.2.2 saz dike.
2. Geroka mexdûran seredana malperek rewa dike ku tê de skrîptek vedihewîne wêneyek ku li ser "www.attacker.com" hatî çêkirin.
3. Geroka mexdûr pirsek DNS ji çareserkerê DNS re dişîne, ji bo "www.attacker.com" navnîşana IP-yê daxwaz dike.
4. Di destpêkê de, çareserkerê DNS bi navnîşana IP-ya rewa ya 192.0.2.2 bersiv dide.
5. Geroka qurbanê daxwazek pêşkêşkara rewa ya 192.0.2.2 dike, wêneyê vedigerîne.
6. Piştî demek diyarkirî, êrîşkar bersiva DNS ya ku bi "www.attacker.com" ve girêdayî ye diguhezîne, navnîşana IP-ya rewa bi navnîşana IP-ya servera xwe ya 203.0.113.1 veguherîne.
7. Geroka mexdûr, ji guhertina bersiva DNS-ê nizane, berdewam dike ku daxwazên paşîn ji servera êrîşkar re li 203.0.113.1 bike.
8. Pêşkêşkara êrîşkar naha dikare naverokek xirab xizmet bike an jî nivîsarên xerab di geroka mexdûr de bixebite, ku dibe ku pergala an daneyên qurbanî têk bibe.
Bi manîpulekirina bersivên DNS-ê bi vî rengî, êrîşkar dikarin daxwazên bikarhêner berbi serverên xwe vegerînin û pêbaweriya bikarhênerên ku di pergala DNS-ê de cîh digirin bikar bînin. Ev rê dide wan ku tedbîrên ewlehiyê yên kevneşopî, wek dîwarên agir an wergera navnîşana torê (NAT) derbas bikin, ku bi gelemperî ji bo parastina li dijî gefên derveyî ji daxwazên hundurîn têne çêkirin.
Manîpulekirina bersivên DNS-ê di êrişên ji nû ve girêdana DNS-ê de bi xapandina gerokên webê yên mexdûran di pêkanîna daxwaznameyên serverên xirab de rolek girîng dilîze. Bi guheztina navnîşana IP-ya ku di bersivên DNS-ê de bi navek domainê ve girêdayî ye, êrîşkar dikarin daxwazên bikarhêner ber bi serverên xwe ve vegerînin, ku wan karibe naverokek xirab xizmet bike an jî nivîsarên xerab bimeşîne. Girîng e ku rêxistin û kes ji vê vektora êrîşê haydar bin û ji bo kêmkirina metirsiyê tedbîrên ewlehiyê yên guncaw bicîh bînin.
Pirs û bersivên din ên vê dawiyê di derbarê Drîşên DNS:
- Êrîşa ji nû ve girêdana DNS çawa dixebite?
- Hin tedbîrên ku pêşkêşker û gerok dikarin bicîh bînin ji bo parastina li dijî êrişên vegerandina DNS-ê çi ne?
- Siyaseta heman eslê çawa di êrîşek ji nû ve girêdana DNS-ê de kapasîteya êrîşkar ku bigihîje an manîpulekirina agahdariya hesas li ser servera armancê sînordar dike?
- Çima girîng e ku meriv hemî rêzikên IP-ya têkildar asteng bike, ne tenê navnîşanên IP-yê 127.0.0.1, ji bo parastina li dijî êrişên dubarekirina DNS?
- Rola çareserkerên DNS-ê di sivikkirina êrişên ji nû ve girêdana DNS de çi ye, û ew çawa dikarin pêşî li serkeftina êrîşê bigirin?
- Çawa êrîşkar bêyî guheztina mîhengên DNS-ê yên li ser cîhaza bikarhêner êrişek ji nû ve girêdana DNS-ê pêk tîne?
- Ji bo parastina li dijî êrîşên ji nû ve girêdana DNS-ê çi tedbîr dikarin werin sepandin, û çima girîng e ku serîlêdanên malperê û gerokên nûvekirî bihêlin da ku xetereyê kêm bikin?
- Encamên potansiyel ên êrîşek ji nû ve girêdana DNS-ê ya serketî ya li ser makîneyek an torê mexdûr çi ne, û gava ku êrîşkar kontrol bi dest xist dikare çi karan bike?
- Vebêjin ka polîtîkaya heman eslê di gerokan de çawa beşdarî serkeftina êrişên ji nû ve girêdana DNS-ê dibe û çima têketina DNS-ya guhertî vê siyasetê binpê nake.
- Êrîşên ji nû ve girêdana DNS çawa qelsiyên di pergala DNS-ê de bikar tînin da ku bigihîjin cîhaz an torê ne destûr?
Di êrîşên DNS de bêtir pirs û bersivan bibînin

