معمولاً یک کامپیوتر تحت شبکه، از یک کارساز DNS که توسط سازمان رایانهٔ کاربر یا یک شرکت خدمات اینترنتی شرکت خدمات اینترنتی فراهم میشود، استفاده میکند. کارسازهای DNS به طور کلی به منظور بهبود وضوح عملکرد پاسخ و با استفاده از ذخیره کردن نتایج بدست آمده از پرس و جوها، در شبکهٔ یک سازمان مستقر میشوند. حملات مسموم کردن روی یک کارساز DNS، میتوانند کاربرانی که به طور مستقیم توسط کارساز مصالحه شده سرویس داده میشوند و یا به طور غیر مستقیم توسط کارساز(های) پایین دست آن، در صورت قابل اجرا بودن، تحت تأثیر قرار بگیرند. برای انجام یک حملهٔ "cache poisoning"، از حفرهٔ موجود در نرمافزار DNS بهرهبرداری میکند. در صورتی که کارساز به درستی، پاسخهای DNS را نمیتواند به منظور مطمئن شدن از معتبر بودن یک منبع، اعتبارسنجی کند (برای مثال با استفاده از ضمیمههای امنیتی سامانه نام دامنه یا(به انگلیسی: DNSSEC)، کارساز به صورت محلی، کش کردن ورودیهای نادرست را متوقف میکند و این ورودیها را به کاربرانی که درخواست مشابه داده بودند، میدهد. این تکنیک میتواند برای هدایت کردن کاربران یک وبگاه به سایت دیگری از انتخاب مهاجم به کار گرفته شود. برای مثال، یک مهاجم، ورودیهای آدرس آیپی "DNS" را برای یک سایت هدف، روی کارساز "DNS" داده شده، جعل میکند و آنها را با آدرس آیپی کارسازی که تحت کنترل خودش است، جایگزین میکند. او سپس بر روی کارساز تحت کنترلش فایلهایی با نامهایی همانند فایلهای روی کارساز هدف، ایجاد میکند. این فایلها میتوانند شامل محتوای مخرب، مانند ویروس یا کرم کامپیوتری باشند. کاربری که رایانهاش مورد ارجاع کارساز "DNS" مسموم شده قرار گرفتهاست، میتواند به پذیرش محتوایی که از یک کارساز نامعتبر میآید فریفته شده و ندانسته، محتوای مخرب را دانلود کند.
Comments
Post a Comment