Kısaca DNS olarak bilinen Domain Name System internetin var olabilmesini sağlayan etmenlerden bir tanesidir. Ancak ağ sistemlerine hakim olmayan kişiler ya da günlük internet kullanıcıları bu teknolojiden haberdar değildir. Günümüzde herhangi bir şekilde internete bağlı olan herkes hiç farkında olmadan DNS kullanmaktadır.
DNS Nedir?
DNS kısaca internetin telefon rehberi gibidir. Kullanıcılar çevrimiçi verilere domainler ile ulaşırlar. Tarayıcılar ise Internet Protocol (IP) adresleri ile etkileşime geçer. DNS ise domaini, IP adreslerine çevirerek internet tarayıcılarının internet sitesi kaynaklarını yüklemesini sağlamaktadır. İnternete bağlı her cihazın benzersiz bir IP adresi vardır ve cihazlar birbirlerini IP adresleri ile bulabilmektedir. DNS sayesinde 192.168.1.1 gibi ya da daha kompleks olan 2400:cb00:2048:1::c629:d7a2 gibi IP adresilerini ezberlemek zorunda değiliz. Günümüzde DNS olmadan internetin çökeceğini söylemek mümkündür. İnsanların her gün girebildikleri bir internet sitesine DNS olmadan girmesi çok zor olurdu.
DNS Nasıl Değiştirilir?
LimonHost ile DNS değişikliği yapmak son derece basittir. Panel’e kullanıcı adı ve giriş yaptıktan sonra Alan Adlarım bölümünden bu değişiklik yapılabilmektedir. DNS değişikliği yapılacak alan adı seçildikten sonra alt kısımda yer alan “Seçilenlerin” butonundan Name Server yönetimine giriş yapmak yeterli olmaktadır. Buradan birincil ve ikincil DNS sunucusu değişikliği yapılabilmektedir.
DNS Güvenliğinin Önemi
Günümüzde siber saldırıların giderek daha sofistike bir hale gelmesi nedeniyle DNS güvenliğinin önemi bir kat daha artmıştır. DNS üzerinden DNS spoofing, DNS tunneling, DNS hijacking, NXDOMAIN saldırısı, Hayalet Domain saldırısı, Random Subdomain saldırısı, Domain lock-up saldırısı ve botnet tabanlı CPE saldırısı gibi saldırılar gerçekleştirilebilmektedir. Bu saldırıların en büyük özelliği ise birçok firewall tarafından fark edilememesidir.
DNS Spoofing: Bu saldırı türünde değiştirilmiş DNS verisi DNS çözücünün tampon belleğine iletilir ve bu sayede domain için yanlış IP adresi yönlendirilir. Kullanıcı doğru internet sitesi yerine zararlı içeriğe sahip sunucuya ya da saldırgan nereye isterse oraya yönlendirilir.
DNS Tunneling: Bu saldırı DNS sorguları ve cevaplarına tünel oluşturmak için diğer protokolleri kullanmaktadır. Saldırganlar DNS sorgularındaki bilgi çalmak ya da Malware yerleştirmek için SSH, TCP ya da HTTP protokollerini kullanmaktadır.
DNS Hijacking: DNS Hijacking ile saldırgan kullanıcıyı farklı bir DNS sunucusuna yönlendirmektedir. Bu Malware ile ya da DNS sunucusunun modifikasyonu ile mümkün olmaktadır ve DNS spoofing’e oldukça benzer bir yöntem olsa da temel olarak oldukça farklıdır.
NXDOMAIN Saldırısı: NXDOMAIN saldırısında saldırganlar DNS sunucusunu trafik ile boğmaktadır. Sürekli olarak sunucuda olmayan kayıtları istemek bir süre sonra sunucunun trafiğe cevap veremeyerek çökmesine neden olmaktadır.
Hayalet Domain Saldırısı: NXDOMAIN saldırısına benzer bir şekilde gerçekleştirilen bu yöntemde saldırgan sorgulara cevap vermeyen ya da çok yavaş cevap veren bir dolu sunucu oluşturmaktadır ve bunun sunucu cevap vermiyor hatası meydana gelmektedir.
Random Subdomain Saldırısı: Bu yöntemde saldırganlar kullanıma açık olan bir sitenin hiç olmayan alt domainlerine çeşitli sorgular göndermektedir. Burada amaç sitenin yer aldığı sunucunun aşırı trafikten çökmesini sağlamaktır.
Domain Lock-Up Saldırısı: Saldırganlar diğer normal çözücüler ile TCP bağlantısı oluşturmak içni bir grup özel domain ve çözücü oluşturur. Daha sonra hedeflenmiş çözücüler istek gönderdiğinde bu domainler çok yavaş bir şekilde rastgele paket gönderir ve çözücünün kaynaklarını kısıtlar.
Botnet Tabanlı CPE Saldırısı: Bu saldırılar internet servis sağlayıcıları tarafından kullanıcılara verilen modem ya da router gibi cihazların botnet ağına eklenmesi ile yapılmaktadır. Bu cihazlar ile random subdomain saldırısı yapılabilmektedir.
DNS Güvenliğinin Tarihçesi
1990 yılında Steve Bellovin DNS’de ciddi güvenlik açıkları olduğunu keşfetti. Yapılan çalışmalar ve güvenli hale getirme araştırmaları 1995 yılında yayınlandı. 1997 yılında Internet Engineering Task Force, RFC 2065 ile yayınlamayı yaptı ve daha sonra bu spesifikasyona yönelik etkilenştirme çalışmaları 1995 yılındaki RFC 2535’e kadar devam etti. RFC 2535 ile DNSSEC’in kullanıma açılması planlandı. Ancak RFC 3535’deki spefisikasyonları internetin tamamına uygulamak mümkün olmadığı gibi 2001 yılında da geniş katılıma sahip ağlar için kullanılamayacağı kesinleşti. IETF, DNSSEC’i değiştirdi ve farklı bir yaklaşımla DNSSEC-bis olarak isimlendirdi. Bu yeni versiyon parent ve child zone noktaları arasında ek bir yönlendirme seviyesi sağlıyordu. Yeni yaklaşımda child master anahtarı değiştiğinde her bir kayıt için 6 ayrı mesaj yerine tek ve basit bir mesaj gönderiyordu. Parent’a giden bu mesajda da yeni açık anahtar yer alıyordu. Parent’ın her bir child için bir master anahtar saklaması çok daha pratik hale geldi. Bu yöntem sayesinde de DNSSEC dünya çapında kullanılabilir oldu.
DNS Güvenliğini Sağlamak
Birçok internet protokolü gibi DNS’de güvenliğe yönelik geliştirilmedi ve bazı tasarım kısıtlamalarına sahip. Bu kısıtlamalar teknolojinin gelişmesi ile beraber saldırganların DNS saldırıları yapmasını daha kolay hale getirmektedir. Kısaca DNSSEC olarak bilinen DNS Security Extensions bu tarz problemlerin üstesinden gelmek için yaratılan bir güvenlik protokolü. DNSSEC verinin kendisini dijital olarak imzalayarak doğruluğundan emin olmaktadır. Güvenli bir lookup için imzalama işlemi DNS lookup sürecinin her seviyesinde gerçekleştirilmektedir. Bu imzalama süreci kalemle bir dosyayı imzalamaya oldukça benzemektedir. İmzalayan kişi başka kimsenin oluşturamadığı benzersiz bir imzaya sahiptir ve bilir kişi bu imzaya bakarak doğruluğunu belirleyebilir. Dijital imzalarda verinin değiştirilmediğinden emin olmaya yaramaktadır. DNSSEC’in geriye dönük uyumluluk sağlayan tasarımı sayesinde de geleneksel DNS lookup işlemleri doğru bir şekilde çözülmektedir.