Alan adı sistemi veya DNS, ozztech.net gibi insan dostu URL’leri 199.167.52.137 gibi makine dostu IP adreslerine çeviren protokoldür. Siber suçlular, DNS’nin yaygın olarak kullanıldığını ve güvenildiğini bilir. Ayrıca, DNS veri aktarımı için tasarlanmadığından, birçok kuruluş DNS trafiğini kötü amaçlı etkinliklere karşı izlemez. Sonuç olarak, şirket ağlarına karşı başlatılırsa, bir dizi DNS tabanlı saldırı türü etkili olabilir. DNS tünelleme böyle bir saldırıdır.
DNS Tüneli Nasıl Çalışır?
DNS tüneli, bir istemci-sunucu modeli aracılığıyla kötü amaçlı yazılımları ve diğer verileri tünellemek için DNS protokolünü kullanır.
- Saldırgan, badsite.com gibi bir alan adı kaydeder. Alanın ad sunucusu, bir tünel kötü amaçlı yazılım programının yüklendiği saldırganın sunucusuna işaret eder.
- Saldırgan, genellikle bir şirketin güvenlik duvarının arkasında bulunan bir bilgisayara kötü amaçlı yazılım bulaştırır. DNS isteklerinin güvenlik duvarına girip çıkmasına her zaman izin verildiğinden, virüslü bilgisayarın DNS çözümleyicisine bir sorgu göndermesine izin verilir. DNS çözümleyici, IP adresi isteklerini kök ve üst düzey etki alanı sunucularına ileten bir sunucudur.
- DNS çözümleyici, sorguyu, tünel açma programının kurulu olduğu saldırganın komut ve kontrol sunucusuna yönlendirir. Artık kurban ve saldırgan arasında DNS çözümleyici aracılığıyla bir bağlantı kurulur. Bu tünel, verileri sızdırmak veya diğer kötü amaçlı amaçlar için kullanılabilir. Saldırgan ve kurban arasında doğrudan bir bağlantı olmadığı için saldırganın bilgisayarını izlemek daha zordur.
DNS tünelleme yaklaşık 20 yıldır kullanılmaktadır. Hem Morto hem de Feederbot kötü amaçlı yazılımı, DNS tüneli için kullanılmıştır. Son tünel saldırıları , 2018’de Orta Doğu’daki devlet kurumlarını hedef alan tehdit grubu DarkHydrus’u ve 2016’dan beri faaliyet gösteren ve halen aktif olan OilRig’i içeriyor.
Siber tehditlerle mücadele etmek için Şimdi Bizimle İletişime Geçin!