الصفحة الرئيسية » howto » ما هو DNS التسمم الكاش؟

    ما هو DNS التسمم الكاش؟

    تسمم ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، والمعروف أيضًا باسم خداع نظام أسماء النطاقات ، هو نوع من الهجوم يستغل نقاط الضعف في نظام أسماء النطاقات (DNS) لتحويل حركة مرور الإنترنت بعيدًا عن الخوادم الشرعية وتجاه الخوادم المزيفة.

    أحد أسباب تسمم DNS خطير للغاية لأنه يمكن أن ينتشر من خادم DNS إلى خادم DNS. في عام 2010 ، أدى حدث التسمم بنظام أسماء النطاقات إلى سرقة جدار حماية الصين العظيم مؤقتًا من الحدود الوطنية للصين ، وفرض رقابة على الإنترنت في الولايات المتحدة الأمريكية إلى أن تم إصلاح المشكلة.

    كيف يعمل DNS

    عندما يتصل جهاز الكمبيوتر الخاص بك باسم نطاق مثل "google.com" ، يجب أولاً الاتصال بخادم DNS الخاص به. يستجيب ملقم DNS لواحد أو أكثر من عناوين IP حيث يمكن للكمبيوتر الوصول إلى google.com. يتصل الكمبيوتر الخاص بك مباشرةً بعنوان IP الرقمي هذا. يحول نظام أسماء النطاقات عناوين يمكن قراءتها مثل "google.com" إلى عناوين IP يمكن قراءتها بواسطة الكمبيوتر مثل "173.194.67.102".

    • قراءة المزيد: يشرح HTG: ما هو DNS?

    التخزين المؤقت DNS

    لا يحتوي الإنترنت على ملقم DNS واحد فقط ، لأن ذلك سيكون غير فعال للغاية. يقوم مزود خدمة الإنترنت الخاص بك بتشغيل خوادم DNS الخاصة به ، والتي تقوم بتخزين المعلومات من مخدمات DNS الأخرى. يعمل جهاز التوجيه المنزلي كخادم DNS ، والذي يخزّن المعلومات من خوادم DNS الخاصة بمزود خدمة الإنترنت. يحتوي الكمبيوتر الخاص بك على ذاكرة تخزين مؤقت محلية لنظام أسماء النطاقات ، لذلك يمكنه الرجوع إلى عمليات البحث عن DNS التي يتم تنفيذها بالفعل بدلاً من إجراء بحث DNS مرارًا وتكرارًا.

    DNS التسمم الكاش

    يمكن أن تصبح ذاكرة التخزين المؤقت DNS مسمومة إذا كانت تحتوي على إدخال غير صحيح. على سبيل المثال ، إذا كان أحد المهاجمين يتحكم في خادم DNS وقام بتغيير بعض المعلومات عليه - على سبيل المثال ، يمكن أن يقول أن google.com يشير فعليًا إلى عنوان IP يمتلكه المهاجم - أن خادم DNS سيخبر مستخدميه بأن ينظروا لـ Google.com على العنوان الخطأ. قد يحتوي عنوان المهاجم على نوع من مواقع التصيّد الخبيثة

    تسمم DNS مثل هذا يمكن أن ينتشر أيضا. على سبيل المثال ، إذا كان العديد من مزودي خدمة الإنترنت يحصلون على معلومات DNS الخاصة بهم من الخادم المخترق ، فإن دخول DNS المسموم سوف ينتشر إلى مزودي خدمة الإنترنت ويتم تخزينه هناك. سوف ينتقل بعد ذلك إلى الموجهات المنزلية ومخازن DNS على أجهزة الكمبيوتر أثناء البحث عن إدخال DNS ، وتلقي الاستجابة غير الصحيحة ، وتخزينها.

    الجدار الناري العظيم في الصين ينتشر إلى الولايات المتحدة

    هذه ليست مجرد مشكلة نظرية - لقد حدثت في العالم الحقيقي على نطاق واسع. واحدة من الطرق التي يعمل بها جدار حماية الصين العظيم هي من خلال الحجب على مستوى DNS. على سبيل المثال ، قد يكون موقع الويب المحظور في الصين ، مثل twitter.com ، يشير إلى سجلات DNS الخاصة به على عنوان غير صحيح على خوادم DNS في الصين. وهذا من شأنه أن يؤدي إلى عدم إمكانية الوصول إلى Twitter من خلال الوسائل العادية. فكر في هذا لأن الصين تعمد تسميم مخابئ خادم DNS الخاصة بها.

    في عام 2010 ، قام مزود خدمة الإنترنت خارج الصين بتهيئة خوادم DNS الخاصة به بطريق الخطأ لجلب المعلومات من خوادم DNS في الصين. جلبت سجلات DNS غير صحيحة من الصين وخزنها مؤقتًا على خوادم DNS الخاصة بها. جلب مزودو خدمة الإنترنت الآخرين معلومات DNS من مزود خدمة الإنترنت هذا واستخدموها على خوادم DNS الخاصة بهم. استمرت مقالات DNS المسمومة في الانتشار حتى تم منع بعض الأشخاص في الولايات المتحدة من الدخول إلى Twitter و Facebook و YouTube على مزودي خدمات الإنترنت الأمريكيين. لقد "تسرب" جدار حماية الصين العظيم خارج حدودها الوطنية ، مما منع الناس من أماكن أخرى في العالم من الوصول إلى هذه المواقع. هذا أساسا يعمل بمثابة هجوم تسمم DNS واسع النطاق. (مصدر.)

    الحل

    السبب الحقيقي لتسمم ذاكرة التخزين المؤقت في DNS هو مثل هذه المشكلة ، لأنه لا توجد طريقة حقيقية لتحديد ما إذا كانت استجابات DNS التي تتلقاها مشروعة بالفعل أو ما إذا تم التلاعب بها.

    الحل على المدى الطويل لتسمم ذاكرة DNS المؤقتة هو DNSSEC. يسمح DNSSEC للمؤسسات بالتوقيع على سجلات DNS الخاصة بها باستخدام تشفير المفتاح العام ، والتأكد من أن جهاز الكمبيوتر الخاص بك سيعرف ما إذا كان يجب الوثوق بسجل DNS أو ما إذا كان قد تم تسميمه وإعادة توجيهه إلى موقع غير صحيح.

    • اقرأ المزيد: كيف سيساعد DNSSEC في تأمين الإنترنت وكيف جعلت SOPA تقريبًا غير قانونية

    Image Credit: أندرو كوزنيتسوف على Flickr، Jemimus on Flickr، NASA