הרעלת DNS

מתוך ויקיפדיה, האנציקלופדיה החופשית

הרעלת DNS (נקראת גם: הרעלת מטמון DNS) היא מתקפת מחשב המזריקה נתונים שגויים של שמות שרתים וכתובות IP המקושרות אליהם, אל מערכת DNS, או אל זיכרון המטמון שלה. הדבר גורם להפניית בקשת דף אינטרנט מסוים אל אחר, כתוצאה מהחזרת כתובת IP שאינה משויכת לשרת המקורי.

מבט כולל על DNS[עריכת קוד מקור | עריכה]

Domain Name Systemראשי תיבות: DNS) הוא פרוטוקול המאפשר גישה לבסיס נתונים מבוזר, על מנת שיחידות קצה ברשת האינטרנט יוכלו לתרגם שמות תחום (Domain name) הנוחים יותר לשימוש אנושי טבעי (ה-URL) לכתובות הנומריות האמיתיות (כתובות IP) אליהן הן יפנו בזמן ההתקשרות. באמצעות ה-DNS ניתן להציע שירותים מבוססי שם נוספים, כגון רישום של שרתי דואר.

פרוטוקול ה-DNS הומצא על מנת להקל את השימוש של אנשים ברשתות תקשורת. בני אדם זוכרים בקלות שמות, אך לא כתובות מספריות דוגמת כתובות. ה-DNS מגשר על הפער הזה על ידי ביצוע המרה בין הכתובת המילולית, אותה זוכר המשתמש, לבין כתובת ה-IP העדכנית בה למעשה משתמש המחשב על-מנת לתקשר עם היעד. כמו כן תרגום שכזה הופך את המקרה של החלפת כתובת IP (למשל על ידי החלפת שרת האירוח) בלי להחליף את שם האתר לשקוף למשתמש.

הרעלת המטמון[עריכת קוד מקור | עריכה]

החולשה העיקרית של המערכת היא בכך שמחד היא מהווה תשתית קריטית בתקשורת מחשבים הן ברמת פנים הארגון והן ברמת האינטרנט כולו; ומאידך הפרוטוקול כמעט ואינו תומך באבטחה. ההתקפה הנפוצה והיחסית פשוטה היא "הרעלה" והתחזות (spoofing, poisoning) על ידי השתלת ערכים זדוניים לשמות חוקיים. דוגמה לשימוש לרעה יכולה להיות דיוג: השתלת כתובת של אתר זדוני תחת השם bank.com בשרת ה-DNS הלא מוגן דיו וכך מופנה המשתמש שעושה שימוש ב-DNS ה"מורעל" לאתר אחר, אשר נראה בדיוק כמו האתר המקורי ומוסר את סיסמתו שם.

בדרך כלל, מחשב מחובר לרשת המשתמשת בשרת DNS המסופק על ידי ארגונו של המשתמש במחשב או ספק שירותי אינטרנט (ISP). שרתי DNS פרוסים בדרך כלל ברשת של ארגון לשיפור מהירות ביצועיה בין היתר על ידי "זיכרון" במטמון של תוצאות שאילתות שהתקבלו בעבר. התקפות הרעלה בשרת DNS אחד, יכולות להשפיע על משתמשי השירות ישירות על ידי השרת שנפרץ או בעקיפין על ידי שרתי הורדת יישומים במידה וקיימים.

כדי לבצע התקפת הרעלת מטמון, התוקף מנצל פגם בתוכנת ה-DNS. אם השרת אינו מאמת כיאות תגובות DNS על מנת להבטיח שהם ממקור מוסמך (לדוגמה על ידי שימוש ב-DNSSEC) השרת יהיה בסופו של מטמון את הערכים השגויים באופן מקומי ומגיש אותם למשתמשים אחרים שהופכים אותו לבקשה. טכניקה זו יכולה לשמש למשתמשים ישירים של אתר לאתר אחר על פי בחירתו של התוקף. לדוגמה, פורץ המזייף את ערכי DNS או כתובת IP, של אתר המטרה בשרת DNS נתון, מחליף אותם בכתובת ה-IP של שרת שבשליטתו. לאחר מכן הוא יוצר קבצים בשרת שהוא שולט בשמות התואמים אלה בשרת היעד. קבצים אלה עלולים להכיל תוכן זדוני כגון תולעת מחשב או וירוס מחשב. משתמש מחשב שיש לו הפניה לשרת ה-DNS המורעל ילך שולל ויקבל תוכן המגיע משרת שאינם אותנטי ועלול שלא ביודעין להוריד תוכן זדוני.