• تماس با ما
  • ۰۲۱۸۸۸۰۴۹۶۱
  • ۰۲۱۹۱۳۰۰۴۷۶
  • info@arka.ir
سرقت DNS چیست؟سرقت DNS چیست؟سرقت DNS چیست؟سرقت DNS چیست؟
  • خانه
  • محصولات
    • امنیت
      • UTM و فایروال
        • آرکاگیت – مدیریت یکپارچه تهدیدات
        • فایروال سوفوس Sophos XG
        • فایروالهای سوفوس سری XGS
        • فایروالهای فورتی گیت FortiGate
        • فایروال فایرپاور سیسکو Cisco Firepower
        • UserGate UTM
        • یوتی ام هیلستون
        • SANGFOR NGAF فایروال نسل بعد
        • BIG-IP System F5
      • آنتی ویروس
        • CHOMAR ENDPOINT SECURITY
        • Symantec Endpoint Protection
        • کسپرسکی Kaspersky Endpoint Security Business
        • کسپرسکی kaspersky small office security
        • کسپرسکی Kaspersky Security Cloud
        • Seqrite Endpoint Security
        • Bitdefender Gravityzone
        • آنتی ویروس آویرا
        • محافظت نقاط انتهایی ESET
        • G DATA Endpoint Security
      • مدیریت دسترسی PAM
        • سنهاسگورا SenhaSegura PAM
        • مدیریت دسترسی خاص Arcon PAM
        • مدیریت دسترسی کاربران ممتاز (Manageengine PAM360)
      • امنیت ایمیل سرور
        • امنیت ایمیل سرور Symantec Messaging Gateway
        • امنیت ایمیل سرور Proxmox Mail Gateway
        • arkamx-اولین-آنتی-اسپم-بومی-کشور
        • آنتی اسپم دروازه SpamTitan – امنیت کامل ایمیل سرور
        • امنیت ایمیل با GFI MailEssential – ضد هرزنامه و ضد فیشینگ ایمیل
        • Proofpoint Email Protection
      • DLP
        • راهکارهای DLP
        • نرم افزار Safetica
        • Symantec DLP | جلوگیری از نشت اطلاعات
        • دستگاه امنیت ایمیل سیسکو cisco
        • Zecurion DLP جلوگیری از نشت داده
        • McAfee Data Loss Prevention Endpoint (DLP)
      • اسکنر امنیت برنامه وب Acunetix
      • مدیریت اسیب پذیری با GFI LanGuard
    • پیام رسانی Mail Server
      • ایمیل سرور SmarterMail Email Server
      • ایمیل سرور MailEnable
      • سیستم وب کنفرانس وبکس
      • آرشیوگر-ایمیل-gfi-mail-archiver
    • سرویس های ابری
      • VPS
      • هاستینگ
      • سرویس میزبانی Smartermail
      • PAM ابری
      • آنتی ویروس ابری
      • DLP ابری
      • سرویس آنلاین Adobe Connect
    • مدیریت
      • مدیریت پرینت
        • چاپ-بان-نرم-افزار-مدیریت-پرینت-chapban-print-management
        • مدیریت پرینت- Printwatch
        • Papercut
      • مانیتورینگ شبکه
        • راهکار های مانیتورینگ
        • PRTG
        • Zabbix
        • OpManager
        • SolarWinds NPM
        • NetCrunch
      • ManageEngine Desktop Central
      • Fastvue TMG Reporter
      • Fastvue Reporter for Sophos/Fortinet
      • انتشار برنامه TSplus for Windows
      • Sangfor – اینترنت اکانتینگ
      • مدیریت پهنای باند Bandwidth Splitter
      • ConnectWise Control
    • لایسنس
      • لایسنس اورجینال برای محصولات شبکه
      • لایسنس اورجینال برای محصولات سیسکو
      • لایسنس اورجینال برای محصولات امنیتی
    • زیر ساخت و شبکه
    • برندها
      • محصولات ManageEngine
    • آموزش مجازی
      • سیستم جامع آموزش مجازی– وب کنفرانس
      • سیستم وب کنفرانس وبکس
    • مجازی سازی و VDI
      • VMware Horizon
      • مجازی سازی Citrix
      • مجازی سازی با Proxmox VE
      • Parallels RAS انتشار برنامه و جداسازی اینترنت از اینترانت
      • arkaSIS جداسازی اینترنت از اینترانت
      • مجازی سازی TSplus
    • پشتیبان گیری
      • SEP نرم افزار پشتیبانگیری و بازیابی
      • نرم افزار Vinchin Backup & Recovery
    • کد ملی محصولات آرکا
  • فروشگاه
    • سخت افزار زیر ساخت و شبکه
      • تجهیزات ذخیره سازی
      • سرور
      • سوئیچ
      • تجهیزات امنیت شبکه
    • استعلام قیمت
    • سفارش‌ها
  • خدمات
    • امنیت
      • آزمون نفوذ پذیری
  • آموزش
    • دوره های مدیریت امنیت اطلاعات – ISMS
    • ثبت نام دوره Arcon PAM با اعطاء گواهینامه بین المللی
    • ثبت نام وبینار
  • بلاگ
    • اخبار
    • مقالات
  • پشتیبانی
    • سامانه پشتیبانی
    • راهنمای چاپ بان
    • راهنمای Seqrite
    • راهنمای کسپرسکی ksc
    • راهنمای سیمانتک
    • مديريت فايروال سوفوس XG
  • همکاری با ما
    • استخدام- درخواست همکاری
    • درخواست نمایندگی
    • نمایندگان
  • درباره آرکا
    • تماس با ما
    • درباره ما
    • دانلود پروفایل شرکت
✕
            متن پیدا نشد دکمه مشاهده همه

            سرقت DNS چیست؟

            • خانه
            • Blog
            • اخبار
            • سرقت DNS چیست؟
            Symantec Endpoint Security: حفاظت، پیشگیری و نوآوری
            9 آگوست 2023
            برترین هک اجتماعی
            12 آگوست 2023

            سرقت DNS چیست؟

            سرقت DNS چیست؟

            هکرها و آدرس ایمیل ها 2

            سرقت سامانه نام دامنه (DNS) یک تهدید جدی برای سیستم شماست و می‌تواند پیامدهای بسیار گرانبهایی داشته باشد. این نوع حمله به یک شخص شرور وارد توانایی می‌دهد که تنظیمات DNS را به اختیار خود درآورده و کاربران را به وب‌سایت‌های تقلبی هدایت کند، که این می‌تواند تأثیراتی مختلفی را بر روی کاربران داشته باشد. برای درک کامل از سرقت DNS، مهم است که یک مفهوم کلی از آنچه DNS است و چه کار می‌کند، داشته باشیم.

            به طور خلاصه، DNS برای پیگیری، کاتالوگ‌بندی و کنترل وب‌سایت‌ها در سراسر جهان استفاده می‌شود. این به کاربران اجازه می‌دهد که با ترجمه نام دامنه‌ای (مانند kaspersky.com) به آدرس IP مورد نیاز توسط مرورگر کاربر برای بارگذاری منابع اینترنتی (مانند صفحات و مقالات وبلاگ)، به اطلاعات دسترسی پیدا کنند. اگر می‌خواهید نگاهی عمیق‌تر به نحوه کارکرد DNS داشته باشید، مقاله‌ای ما درباره تقلب DNS و مسمومیت حافظه پنهان را بررسی کنید. حالا شما تصور بهتری از آنچه DNS است و هدف آن است، دارید، بیایید به بررسی سرقت DNS بپردازیم.

            • سرقت DNS چیست؟
            • چگونه سرقت DNS کار می‌کند؟
            • چگونه می‌توان سرقت DNS را تشخیص داد؟
            • چگونه می‌توان از سرقت DNS جلوگیری کرد؟
            • پرسش‌های متداول درباره سرقت DNS

             

            سرقت سامانه نام دامنه (DNS) چیست؟

            سرقت سامانه نام دامنه، همچنین به عنوان حمله تغییر مسیر DNS شناخته می‌شود، زمانی رخ می‌دهد که درخواست‌های DNS از مرورگر قربانی به طرز نادرستی حل می‌شوند و کاربر به یک وب‌سایت مخرب هدایت می‌شود.

            در حالی که برخی از حملات تقلب DNS، مانند مسمومیت حافظه پنهان DNS (که در آن سیستم شما آدرس IP تقلبی را در حافظه پنهان محلی خود ثبت می‌کند)، بر روی تغییرات در رکوردهای DNS تمرکز دارند، سرقت سامانه نام دامنه شامل تغییر تنظیمات DNS خود است، اغلب با نصب بدافزار در کامپیوترهای قربانی. این به هکر اجازه می‌دهد که روترهای شما را به تصرف بگیرد، سیگنال‌های DNS را از میان ببرد یا به طور ساده تر، ارتباطات DNS را هک کند. سرقت سامانه نام دامنه معمولاً یکی از نوعی حملات مخرب بر سامانه نام دامنه گسترده‌تر می‌باشد.

            این یک مشکل بزرگ برای کاربران شخصی و شرکت‌ها است.

            در مورد یک کاربر تنها، این به هکرها اجازه می‌دهد تا یک کلاهبرداری تلفنی (جایی که قربانیان نسخه‌های تقلبی از وب‌سایت‌های معتبر را مشاهده می‌کنند، که اطلاعات کاربری مانند رمز عبور، مشخصات ورود و اطلاعات کارت اعتباری را دزدیده و جلب می‌کنند) را اجرا کنند. با این حال، در مورد یک صفحه وب متعارف (متعلق به یک کسب و کار، به عنوان مثال)، این به جنایتکاران سایبری اجازه می‌دهد تا بازدیدکنندگان وب‌سایت شرکت شما را به صفحه‌های تقلبی که آن‌ها ایجاد کرده‌اند، ارجاع دهند. بعد از ورود کاربران به این صفحات وب ساخته‌شده توسط هکر، می‌توان از آن‌ها برای سرقت مشخصات ورود و داده‌های شخصی محرمانه استفاده کرد.

            این ممکن است شامل اطلاعات کارمندی مرتبط با کارکردهای داخلی کسب و کار شما یا حتی داده‌های مالی حساس باشد. به عنوان نتیجه‌ای از این حمله، آن‌ها حتی می‌توانند اطلاعاتی را از ایمیل‌های ورودی رسمی جمع‌آوری کنند. سرقت سامانه نام دامنه می‌تواند یک حمله گرانبها به داده‌ها و حریم خصوصی باشد.

            به طرز جالبی، بسیاری از ارائه‌دهندگان خدمات اینترنت (ISP) و دولت‌ها از نوعی سرقت سامانه نام دامنه برای تصرف درخواست‌های DNS کاربران خود استفاده می‌کنند. ISPها این کار را برای جمع‌آوری آمار و نمایش تبلیغات در هنگام بازدید از فضاهای دامنه ناشناخته انجام می‌دهند. آن‌ها با شما به وب‌سایت خود هدایت می‌کنند، جایی که تبلیغات آنها قرار دارد، به جای ارائه پیام خطا. دولت‌ها از سرقت سامانه نام دامنه برای سانسور و به منظور به‌طور ایمن انتقال کاربران خود به دامنه‌ها یا صفحات وب مجاز دولتی استفاده می‌کنند.

            چگونه سرقت سامانه نام دامنه کار می‌کند؟

            وقتی یک آدرس وب‌سایت را در مرورگر خود تایپ می‌کنید، اطلاعات مربوط به صفحه وب از حافظه نهان مرورگر شما (اگر به تازگی به سایت بازدید کرده‌اید) جمع‌آوری می‌شود، یا یک درخواست DNS به سرور نام (معمولاً توسط ارائه‌دهنده معتبر خدمات اینترنتی) ارسال می‌شود. نقطه ارتباط بین مرورگر شما که درخواست DNS را ارسال می‌کند و پاسخ سرور نام، به دلیل عدم رمزگذاری، به حملات آسیب‌پذیرتر است. در این نقطه، هکرها درخواست را اشغال می‌کنند و کاربر را به یکی از وب‌سایت‌های مخرب خود برای جلب مالی می‌فرستند. امروزه چهار نوع مختلف از سرقت سامانه نام دامنه وجود دارد که جنایتکاران سایبری از آن‌ها استفاده می‌کنند: “محلی”، “راوتر”، “شیطانی” و “مرد در میان”.

            سرقت محلی:

            این جایی است که یک هکر برنامه مخرب تروجان را در سیستم شما نصب می‌کند تا به تنظیمات محلی DNS حمله کند. پس از حمله، او می‌تواند این تنظیمات محلی را تغییر دهد تا به طور مستقیم به سرورهای DNS خود اشاره کند (به عنوان مثال، به جای یک سرور پیش‌فرض). از اینجا به بعد، همه درخواست‌های انجام شده توسط مرورگر قربانی به سرورهای هکر ارسال می‌شوند و آن‌ها می‌توانند هر چیزی را که می‌خواهند برگردانند. آن‌ها همچنین می‌توانند شما را به سایر سرورهای وب مخرب انتقال دهند.

            سرقت راوتر:

            خلاف آنچه برخی از افراد ممکن است فکر کنند، تصرف در راوتر معمولاً نقطه اولیه حمله برای بسیاری از جنایتکاران سایبری است. این به این دلیل است که بسیاری از راوترها رمزهای عبور پیش‌فرض یا آسیب‌پذیری‌های نرم‌افزاری موجود دارند که هکرها به راحتی می‌توانند پیدا کنند (بسیاری از شرکت‌ها وقت نمی‌گذارند تا مدارک ورود به راوترهای خود را به طور اختصاصی تنظیم کنند). هکرها یک بار وارد حساب کاربری شده‌اند، تنظیمات DNS را تغییر داده و یک سرور DNS اولویتی (معمولاً متعلق به خودشان) مشخص می‌کنند، تا تبدیل آدرس وب به آدرس IP تنها توسط آنها کنترل شود. از اینجا به بعد، درخواست‌های مرورگر کاربران به سایت‌های مخرب ارسال می‌شود. این مسئله به خصوص جدی است، زیرا نه تنها یک کاربر را تحت تأثیر قرار نمی‌دهد، بلکه تمام کاربران متصل به راوتر آلوده را تحت تأثیر قرار می‌دهد.

            سرقت شیطانی:

            این نوع جنایت سایبری نسبت به سرقت محلی پیچیده‌تر است، زیرا نمی‌توان از دستگاه هدف کنترل شود. به جای آن، هکرها سرور نام موجود ISP را تصاحب کرده و ورودی‌های انتخابی را تغییر می‌دهند. نتیجتاً، قربانیان بی‌خبر به نظر می‌رسند که به سرور DNS درست دسترسی دارند، در حالی که واقعاً توسط هکرها نفوذ شده‌اند. سپس جنایتکاران سایبری رکوردهای DNS را تغییر داده و درخواست‌های DNS کاربر را به یک وب‌سایت مخرب هدایت می‌کنند. به دلیل اینکه ارائه‌دهندگان خدمات اینترنت استانداردهای امنیتی بالاتری را پذیرفته‌اند، این حمله نادرتر و سخت‌تر برای اجرا است. هنگامی که این حمله رخ دهد، به طور احتمالی تعداد زیادی از کاربران را تحت تأثیر قرار می‌دهد، زیرا هر کسی که درخواست‌های خود را از طریق این سرور حل کند، ممکن است قربانی باشد.

            حملات مرد در میان:

            این نوع حمله بر تصرف ارتباطات بین شما و DNS تمرکز دارد. با استفاده از ابزارهای تخصصی، هکر ارتباط بین مشتری و سرور را به دلیل عدم وجود رمزگذاری در بسیاری از درخواست‌های DNS، متوقف می‌کند. کاربران درخواست‌دهنده به یک آدرس IP مقصد متفاوت هدایت می‌شوند، که به یک وب‌سایت مخرب اشاره دارد. این همچنین می‌تواند به عنوان نوعی حمله مسمومیت حافظه پنهان DNS بر روی دستگاه محلی شما و خود سرور DNS استفاده شود.

             

            دزدیدن DNS چیست؟

            چگونه اختراق سامانه نام دامنه (DNS) را تشخیص دهیم؟

            شانساً، روش‌های مختلف و ساده‌ای برای تشخیص اختراق سامانه نام دامنه (DNS) وجود دارد. ابتدا باید بدانید که اگر برخی از وب‌سایت‌هایی که به طور منظم استفاده می‌کنید به صورت پایداری از معمول بهتر بارگذاری نمی‌شوند یا تبلیغات پنجره‌ای تصادفی بیشتری دریافت می‌کنید (معمولاً که به شما اطلاع می‌دهند که کامپیوتر شما “عفونی شده” است)، احتمالاً DNS شما هک شده است. با این حال، با این علائم تنها، امکان تشخیص قطعی وجود دارد. بنابراین، در ادامه چندین آزمون عملی که می‌توانید روی دستگاه خود انجام دهید آمده است:

            آزمون “دستور پینگ”

            دستور پینگ در واقع برای بررسی این استفاده می‌شود که آیا یک آدرس IP واقعاً وجود دارد یا خیر. اگر مرورگر شما به یک آدرس IP وجود ندار پینگ می‌زند و باز هم حل می‌شود، احتمالاً DNS شما هک شده است. این امکان روی دستگاه‌های مک و ویندوز وجود دارد. برای دستگاه‌های مک، به سادگی این کار را انجام دهید:

            ترمینال را باز کرده و دستور زیر را وارد کنید:

            ping kaspersky123456.com

            اگر نوشته “cannot resolve” (نمی‌توان حل کرد) ظاهر شد، DNS شما به خوبی کار می‌کند.

            اگر از کامپیوتر ویندوزی استفاده می‌کنید، تنها کافی است:

            دستور Command Prompt را باز کرده و دستور زیر را وارد کنید:

            ping kaspersky123456.com

            اگر نوشته “cannot resolve” (نمی‌توان حل کرد) ظاهر شد، DNS شما به خوبی کار می‌کند.

            بررسی روتر خود یا استفاده از “بررسی‌گر روتر”

            آزمون بعدی توسط بسیاری از سایت‌های آنلاین ارائه می‌شود. خدمات بررسی‌گر روتر دیجیتال با بررسی سیستم شما با یک تبادل‌کننده DNS معتبر و بررسی اینکه آیا شما از یک سرور DNS مجاز استفاده می‌کنید یا خیر، کار می‌کنند. به طور جایگزین، می‌توانید به صفحه مدیریت روتر خود آنلاین بروید و تنظیمات DNS را در آنجا بررسی کنید.

            استفاده از سرویس WholsMyDNS.com

            این سرویس آنلاین به شما سرورهای DNSی که در حال استفاده از آنها هستید و شرکتی که آنها را مالکیت دارند نشان می‌دهد. به طور کلی، مرورگر شما از آدرس IP سرورهای DNS ارائه شده توسط ISP خود استفاده می‌کند. اگر نام شرکت آشنا به نظر نمی‌رسد، احتمالاً DNS شما هک شده است.

            اگر از اختراق سرورهای DNS خود آگاه هستید یا قبلاً این اتفاق افتاده است، پیشنهاد می‌کنیم از یک سرویس DNS عمومی جایگزین مانند سرورهای DNS عمومی گوگل استفاده کنید.

             

            چگونه از اختراق سامانه نام دامنه (DNS) جلوگیری کنیم؟

            به طوری که موارد اختراق محلی، راوتر یا شیطانی DNS باشد، همیشه بهتر است در ابتدا از هک شدن جلوگیری کنیم. خوشبختانه، تعدادی از اقداماتی وجود دارد که می‌توانید انجام دهید و امنیت DNS و امنیت داده‌های خود را به طور کلی تقویت کنید.
            هرگز روی یک لینک مشکوک یا ناآشنا کلیک نکنید:

            این شامل لینک‌ها در ایمیل‌ها، پیام‌های متنی یا از طریق رسانه‌های اجتماعی است. به خاطر داشته باشید که ابزارهایی که URLها را کوتاه می‌کنند، مقصد لینک‌های خطرناک را به طور اضافی مخفی می‌کنند، بنابراین تا جای ممکن از استفاده از این‌ها خودداری کنید. اگرچه ممکن است زمان‌بر باشد، همیشه بهتر است که به صورت دستی یک URL را به مرورگر خود وارد کنید (اما فقط پس از تأیید اینکه معتبر است).

            استفاده از نرم‌افزار آنتی‌ویروس قابل اعتماد:

            همیشه بهترین عملیات است که به طور منظم کامپیوتر خود را برای بررسی مخربی‌ها اسکن کرده و نرم‌افزار خود را هنگام تقاضا به روز کنید. نرم‌افزار امنیتی سیستم شما به شما کمک می‌کند تا هر گونه عفونت ناشی از اختراق DNS را کشف و از بین ببرید، به ویژه اگر در طی اختراق محلی توسط نرم‌افزار مخرب تروجان آلوده شده باشید. از آنجا که وب‌سایت‌های مخرب می‌توانند انواع مختلفی از نرم‌افزارهای مخرب و برنامه‌های تبلیغاتی تحویل دهند، باید به طور مداوم برای ویروس‌ها، جاسوس‌افزارها و سایر مسائل پنهان اسکن کنید.

            استفاده از شبکه خصوصی مجازی (VPN):

            یک VPN تونل دیجیتال رمزگذاری‌شده برای همه درخواست‌های وب‌سایت شما و ترافیک ارائه می‌دهد. بیشتر VPNهای معروف از سرورهای DNS خصوصی استفاده می‌کنند که تنها از درخواست‌های رمزگذاری شده انتها به انتها برای محافظت از ماشین محلی شما و سرورهای DNS آنها استفاده می‌کنند. نتیجه، سرورهایی برای انجام درخواست‌ها را ارائه می‌دهد که نمی‌توانند متوقف شوند، که احتمال اختراق DNS با مرد در میان را به طرز چشمگیری کاهش می‌دهد.

            رمزعبور روتر خود را (و نام کاربری) تغییر دهید:

            این به نظر می‌رسد به طور نسبتاً ساده و آشکار است، اما بسیاری از کاربران این احتیاط را نمی‌گیرند. همانطور که قبلاً گفتیم، کرک جزئیات ورود به سیستم روتر به دلیل اینکه به ندرت تغییر می‌کنند، بسیار آسان است. هنگام ایجاد یک رمزعبور جدید، همیشه توصیه می‌شود از یک رمزعبور “قوی” (حدود 10-12 کاراکتر دراز، شامل مخاطب‌های خاص، اعداد، حروف بزرگ و کوچک) استفاده کنید.

            به وضوح باشید:

            اگر خود را در یک وب‌سایتی مشاهده کردید که با آن آشنا نیستید و پنجره‌هایی پنجره‌ای، صفحات فرودی و تب‌هایی را نشان می‌دهد که تا به حال ندیده‌اید، باید فوراً از صفحه خارج شوید. آگاهی از نشانه‌های هشدار دیجیتال مرحله اول بهبود امنیت سایبری به شماست.

            با این حال، اگر صاحب وب‌سایت هستید، چندین راه مختلف برای جلوگیری از اختراق DNS وجود دارد.

            محدود کردن دسترسی به DNS:

            محدود کردن دسترسی به تنظیمات DNS خود را تنها به چند نفر از اعضای تیم IT اختصاصی خود محدود کنید، امکان استفاده از فرصت‌طلبانه‌ای را که می‌توانند از اعضای تیم شما استفاده کنند، محدود می‌کند. همچنین، اطمینان حاصل کنید که چند نفر انتخاب شده هرگز بدون دوامعامله‌ای هنگام دسترسی به ثبت‌نام‌کننده DNS استفاده نمی‌کنند.

            فعال‌سازی قفل مشتری:

            برخی از ثبت‌کنندگان DNS قفل مشتری را پشتیبانی می‌کنند، که جلوگیری از هرگونه تغییر در سوابق DNS بدون تأیید را انجام می‌دهد. ما توصیه می‌کنیم آن را هنگام امکان فعال کنید.

            استفاده از ثبت‌کننده‌ای که از DNSSEC پشتیبانی می‌کند: افزونه‌های امنیتی سیستم نام دامنه امنیت امنیتی نوعی برچسب “اصالت تأیید شده” هستند که به کمک آن تراجنس DNS را تأیید می‌کند. به عبارت دیگر، باعث می‌شود که برای هکرها دشوارتر شود تا درخواست‌های DNS شما را از دست بدهند.

            خود را در معرض اختراق DNS و سایر اشکال حملات نرم‌افزاری قرار ندهید. راه‌حل‌های امنیتی Kaspersky به شما اجازه می‌دهند فعالیت‌های آنلاین خود را در تمامی دستگاه‌های مختلف ایمن و خصوصی نگه دارید. امروزه اطلاعات بیشتر را پیدا کنید.

            پرسش‌های متداول درباره اختراق سامانه نام دامنه (DNS)

            چیستی اختراق سامانه نام دامنه (DNS)؟

            اختراق سامانه نام دامنه، همچنین به عنوان حمله هدایت DNS شناخته می‌شود، زمانی رخ می‌دهد که درخواست‌های DNS ارسالی از مرورگر قربانی تداخل می‌کنند و به طرز نادرست حل می‌شوند، کاربر را به یک وب‌سایت مخرب هدایت می‌کنند. اختراق DNS می‌تواند به وسیله نرم‌افزارهای مخرب در سطح محلی، از طریق روتر، توسط انتقال یا از طریق سرور نام انجام شود.

            چگونه اختراق سامانه نام دامنه (DNS) کار می‌کند؟

            اختراق سامانه نام دامنه به کار خود با حمله به نقطه ارتباطی بین مرورگر شما که یک درخواست DNS ارسال می‌کند و پاسخ سرور نام است که اغلب رمزگذاری نشده است، انجام می‌دهد. در این تداخل، یک هکر می‌تواند شما را به یکی از وب‌سایت‌های مخرب خود برای تهدید هدایت کند.

            چگونه می‌توانم از اختراق سامانه نام دامنه (DNS) جلوگیری کنم؟

            چندین راه برای جلوگیری از اختراق سامانه نام دامنه وجود دارد. برای کاربران فردی، آنها نباید بر روی لینک‌های مشکوک کلیک کرده یا به دامنه‌هایی با تعداد زیادی پنجره‌های بازشویی بروند. آنها باید از نرم‌افزار آنتی‌ویروس خوب استفاده کنند، نام کاربری و رمزعبور روتر را تغییر دهند، و به وب با استفاده از یک شبکه خصوصی مجازی (VPN) دسترسی داشته باشند.

            اشتراک

            نوشته‌های مرتبط

            1 اکتبر 2023

            ارزیابی آسیب پذیری با NESSUS EXPERT


            بیشتر بدانید
            22 سپتامبر 2023

            GLBA: محدوده، هدف، و نحوه رعایت


            بیشتر بدانید
            18 سپتامبر 2023

            پیشگیری از نشت داده در Fintech


            بیشتر بدانید

            دیدگاهتان را بنویسید لغو پاسخ

            نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


            رایان سامانه آرکا- ارایه دهنده راهکارهای جامع امنیت - نمایندگی رسمی و انحصاری سیفتیکا و Senhasegura PAM | تولید کننده فایروال بومی آرکاگیت و مدیریت پرینت چاپ بان - نمایندگی سوفوس، کسپرسکی، Arcon PAM، سیمانتک، ESET ، سکرایت، سنگفور

            محصولات

            • فایروال سوفوس Sophos XG
            • سامانه مدیریتی دسترسی خاص Arcon PAM
            • آرکاگیت-مدیریت-یکپارچه-تهدیدات-بومی
            • نرم افزار جلوگیری از نشت داده Safetica
            • سنهاسگورا SenhaSegura PAM

            خرید محصولات

            • تماس با بخش فروش
            • نمایندگان آرکا
            • استخدام- درخواست همکاری

            راهکارها

            • راهکارهای DLP
            • راهکارهای EDR شرکت آرکا
            • راهکار های مانیتورینگ
            تمامی حقوق مادی و معنوی سایت برای arka.ir محفوظ است
                      متن پیدا نشد دکمه مشاهده همه