مقدمة عن “تسمم DNS” (وكيفية منعه)

A VPN is an essential component of IT security, whether you’re just starting a business or are already up and running. Most business interactions and transactions happen online and VPN

رسم توضيحي لصورة مميزة لتسمم DNS يُظهر شخصًا مشبوهًا يخلط السم في مشروب.

إذا كان هناك شيء واحد تعلمنا إياه أفلام هوليوود ، فهو أن المتسللين أذكياء ولديهم حيل مختلفة لتجاوز أمننا. في العالم الحقيقي ، غالبًا ما تنحصر المشكلة الأمنية في الفرص وليس إلى المهارات المتقدمة. هجوم “التسمم DNS” يناسب هذا الوصف، في واقع الأمر، أنت بحاجة إلى مهارات للحفاظ على نطاقك من أن تكون مخادعة.

المفهوم بسيط: يرى الزائرون ما يشبه موقع الويب الخاص بك ، لكنه احتيالي وضار ، بينما يبدو هذا الموقع المزيف مشابهًا. على هذا النحو ، تحتاج إلى استخدام العديد من التقنيات للتأكد من أن المستخدمين آمنون ، ويظل موقعك خاليًا من الهجمات.

في هذا المنشور ، سنغوص في مفهوم انتهاك DNS وانتحال المجال. سنتحدث أيضًا عن بعض المفاهيم المحيطة لمساعدتك على فهم سبب كون استجابتك النهائية هي أفضل نهج.

كتاب تمهيدي عن نظام اسم المجال (DNS)

قبل أن ندخل في تفاصيل تسمم DNS ، دعنا نتحدث عن نظام اسم المجال . أثناء تصفح موقع الويب يبدو مهمة مباشرة ، يحدث الكثير تحت غطاء الخادم.

هناك الكثير من العناصر التي ستساعدك على الانتقال من “أ” إلى “ب”:

عنوان IP. إنها سلسلة من الأرقام تمثل عنوان الويب الفعلي الخاص بك. اعتبرهم إحداثيات منزلك. على سبيل المثال ، 127.0.0.1:8080 هو عنوان “مضيف محلي” قياسي (أي جهاز الكمبيوتر الخاص بك).

اسم النطاق. إذا كان عنوان IP يمثل إحداثيات ، فإن اسم المجال هو عنوانك كما يظهر على الظرف. بالطبع ، “kinsta.com” هو واحد من ملايين الأمثلة.

طلب DNS. إنه مثال ممتاز على مهمة واجهة أمامية عالية المستوى مع عملية معقدة منخفضة المستوى. في الوقت الحالي ، ضع في اعتبارك أن الطلب هو متصفحك يسأل خادمًا مخصصًا عن عنوان مجموعة الإحداثيات.

خادم DNS. هذا يختلف عن خادم موقع الويب الخاص بك من حيث أنه أربعة خوادم في خادم واحد. وتتمثل مهمتها في معالجة طلبات DNS . سنتحدث عن هذا بمزيد من التفصيل في أقسام لاحقة.

خادم تكراري. سترى أيضًا هذه الخوادم تسمى “حل خوادم الأسماء”. إنها جزء من عملية بحث DNS وهي مسؤولة عن الاستعلام عن الخوادم عن اسم المجال المرتبط بعنوان IP.

بشكل عام ، يجعل DNS عملية جلب اسم المجال أمرًا بسيطًا للمستخدم النهائي. إنه جزء أساسي من الويب ، وعلى هذا النحو ، فإنه يحتوي على العديد من الأجزاء المتحركة.

سننظر في عملية البحث نفسها بعد ذلك ، على الرغم من أنه يمكنك بالفعل رؤية كيف أن DNS لديه وظيفة حيوية للوفاء بها.

عملية بحث DNS

تحمل معنا هنا بينما نقدم ما يشبه التشبيه التجريدي.

الأنشطة التي تأخذ الناس إلى أماكن نائية ، مثل تسلق الجبال أو الإبحار ، تشترك في خطر واحد محدد: الضياع وعدم العثور عليه في الوقت المناسب. كانت الطريقة التقليدية لتحديد مكان الأشخاص الذين تقطعت بهم السبل هي استخدام الإحداثيات. إنها صريحة وتقدم دقة بالغة.

ومع ذلك ، فإن هذه العملية لها عيوب. أولاً ، تحتاج إلى معرفة كيفية حساب الإحداثيات الخاصة بك لأي موقع – صعب إذا كان في جزء بعيد من العالم. ثانيًا ، عليك توضيح هذه الإحداثيات لفريق الإنقاذ. رقم واحد خاطئ والعواقب وخيمة.

و what3words التطبيق يأخذ عملية معقدة لحساب ويمر على الإحداثيات ويتحول ذلك إلى ملخص من ثلاث كلمة من الموقع العام الخاص بك. على سبيل المثال ، خذ مقر شركة Automattic :

مكاتب Automattic في خرائط Apple.

مكاتب Automattic في خرائط Apple.

إحداثيات الموقع هي 37.744159 ، -122.421555 . ما لم تكن ملاحًا خبيرًا ، فمن غير المحتمل أن تعرف هذا. حتى لو فعلت ذلك ، فإن الحصول على هذا في يد شخص يمكنه مساعدتك هو اقتراح ضئيل.

باختصار ، تأخذ عنوان 3 كلمات مجموعة مجردة من الإحداثيات وترجمتها إلى ثلاث كلمات لا تنسى. في حالة المكاتب أوتوماتيك، وحان decent.transfers.sleeps :

موقع ويب عنوان 3 كلمات ، الذي يُظهر مكاتب شركة Automattic.

موقع ويب عنوان 3 كلمات ، الذي يُظهر مكاتب شركة Automattic.

يضع هذا الوضع العالمي المعقد في أيدي أي شخص لديه إمكانية الوصول إلى التطبيق. لقد أنقذت بالفعل الكثير من أرواح المدنيين .

يرتبط هذا ببحث DNS لأن العملية متشابهة. في حالة عنوان 3 كلمات ، يطلب المنقذ من التطبيق إحداثيات سلسلة كلمة. يتم إرسال الطلب عبر الخوادم للبحث عن الإحداثيات والعودة إلى المستخدم النهائي عند العثور عليها.

و بحث DNS لديها تدفق مماثل :

يطلب المستعرض الخاص بك عنوان IP لاسم المجال.

يطلب نظام التشغيل (OS) من الخادم التكراري العثور على اسم المجال ويبدأ تشغيل مجموعة الخوادم الخاصة به.

عندما يعثر على اسم المجال ، يتم إرجاعه إلى المتصفح.

من عيوب عنوان 3 كلمات كيف أن سلسلة الكلمات ليست دقيقة مثل مجموعة الإحداثيات. هذا يعني أنه يمكنك تحديد موقع عام بسرعة ولكن قد تقضي وقتًا أطول في العثور على الشخص الذي تقطعت به السبل.

البحث عن DNS له عيوب أيضًا ، ويمكن للمهاجمين الضارين استغلالها. قبل أن ننظر إلى هذا ، دعونا نأخذ منعطفًا موجزًا ​​للتحدث عن التخزين المؤقت وكيف يمكن أن يؤدي ذلك إلى تسريع عملية البحث.

تخزين DNS المؤقت

مثل التخزين المؤقت على الويب ، يمكن أن يساعدك التخزين المؤقت لنظام أسماء النطاقات في استدعاء الاستعلامات المنتظمة إلى الخادم. سيؤدي ذلك إلى جعل عملية جلب عنوان IP أسرع لكل زيارة جديدة.

باختصار ، توجد ذاكرة التخزين المؤقت داخل نظام خادم DNS وتقطع الرحلة الإضافية إلى الخادم التكراري. هذا يعني أن المتصفح يمكنه جلب عنوان IP مباشرة من خادم DNS وإكمال طلب GET في وقت أسرع.

ستجد مخابئ DNS في جميع أنحاء نظامك بأكمله. على سبيل المثال ، سيحتوي جهاز الكمبيوتر الخاص بك على ذاكرة تخزين مؤقت لـ DNS ، وكذلك جهاز التوجيه ومزود خدمة الإنترنت (ISP). غالبًا ما لا تدرك مدى اعتماد تجربة التصفح الخاصة بك على التخزين المؤقت لنظام أسماء النطاقات – حتى تصبح ضحية لتسمم DNS ، أي.

ما هو تسمم DNS

الآن بعد أن فهمت مفهوم بحث DNS والعملية الكاملة لجلب عنوان IP ، يمكننا أن نرى كيف يمكن استغلاله.

سترى غالبًا تسمم DNS يُشار إليه باسم “انتحال” أيضًا لأن وجود موقع ويب احتيالي “شبيه” في السلسلة يعد جزءًا من الهجوم.

سنتحدث بمزيد من التفصيل عن كل هذه الجوانب ، لكن نعلم أن تسميم DNS أو انتحاله هو هجوم ضار يمكن أن يتسبب في مشاكل عقلية ومالية ومتعلقة بالموارد للمستخدمين والإنترنت.

أولاً ، دعنا ندخل في عملية تسمم ذاكرة التخزين المؤقت.

كيف يعمل انتحال DNS وتسمم ذاكرة التخزين المؤقت

نظرًا لأن عملية الانتحال برمتها معقدة ، فقد ابتكر المهاجمون العديد من الطرق المختلفة لتحقيق هدفهم:

آلة في الوسط. هذا هو المكان الذي ينتقل فيه المهاجم بين المتصفح وخادم DNS ، ويسم كلاهما ، ويعيد توجيه المستخدم إلى موقع احتيالي على الخادم الخاص به.

اختطاف الخادم. إذا دخل أحد المهاجمين إلى خادم DNS ، فيمكنه إعادة تكوينه لإرسال جميع الطلبات إلى موقعه الخاص.

التسمم من خلال البريد العشوائي. على عكس اختطاف الخادم ، فإن هذا الأسلوب يسمم جانب العميل (أي المتصفح). غالبًا ما يتم منح الوصول من خلال روابط البريد العشوائي ورسائل البريد الإلكتروني والإعلانات الاحتيالية.

“هجمات عيد الميلاد”. هذا هجوم تشفير معقد يحتاج إلى مزيد من الشرح.

يعتمد هجوم عيد الميلاد على “مشكلة عيد الميلاد “. هذا سيناريو احتمالي يقول (باختصار) إذا كان هناك 23 شخصًا في الغرفة ، فهناك احتمال بنسبة 50٪ أن يتشارك اثنان في نفس عيد الميلاد. إذا كان هناك المزيد من الأشخاص في الغرفة ، تزداد الفرص.

رسم بياني يوضح مشكلة عيد الميلاد.

رسم بياني يوضح مشكلة عيد الميلاد. (مصدر الصورة: ويكيبيديا)

يُترجم هذا إلى تسمم DNS استنادًا إلى المعرف الذي يربط طلب بحث DNS باستجابة GET . إذا أرسل المهاجم عددًا معينًا من الطلبات والاستجابات العشوائية ، فهناك احتمال كبير بأن تؤدي المباراة إلى محاولة تسميم ناجحة. من حوالي 450 طلبًا ، يكون الاحتمال حوالي 75٪ ، وعند 700 طلب ، يكاد يكون المهاجم مضمونًا في اختراق الخادم.

باختصار ، تحدث الهجمات على خادم DNS في معظم الحالات لأن هذا يمنح المستخدم الضار قدرًا أكبر من المرونة للتعامل مع موقعك وبيانات المستخدم. لا يوجد أيضًا تحقق من بيانات DNS لأن الطلبات والاستجابات لا تستخدم بروتوكول التحكم في الإرسال (TCP) .

نقطة الضعف في السلسلة هي ذاكرة التخزين المؤقت DNS لأن هذا يعمل كمستودع لإدخالات DNS. إذا تمكن المهاجم من إدخال إدخالات مزورة في ذاكرة التخزين المؤقت ، فسيجد كل مستخدم يصل إليها نفسه في موقع احتيالي حتى تنتهي صلاحية ذاكرة التخزين المؤقت.

تريد أن تعرف كيف زدنا من حركة المرور لدينا أكثر من 1000 ٪؟

انضم إلى أكثر من 20000 آخرين ممن يتلقون رسائلنا الإخبارية الأسبوعية مع نصائح من الداخل حول WordPress!

إشترك الآن

غالبًا ما يبحث المهاجمون عن بعض الإشارات ونقاط الضعف ونقاط البيانات لاستهدافها. إنهم يعملون على تحديد استعلامات DNS التي لم يتم تخزينها مؤقتًا حتى الآن لأن الخادم التكراري سيتعين عليه إجراء الاستعلام في مرحلة ما. بالامتداد ، سيبحث المهاجم أيضًا عن خادم الأسماء الذي سينتقل إليه الاستعلام. بمجرد حصولهم على هذا ، يكون المنفذ الذي يستخدمه المحلل ورقم معرف الطلب أمرًا حيويًا.

في حين أن تلبية كل هذه المتطلبات ليس ضروريًا – ففي النهاية ، يمكن للمهاجم الوصول إلى الخوادم من خلال طرق عديدة – فإن وضع علامة على هذه المربعات يجعل مهمتهم أسهل.

أمثلة من العالم الحقيقي لتسمم DNS

كانت هناك بعض الأمثلة البارزة على مدار سنوات من إفساد نظام أسماء النطاقات. في بعض الحالات ، يكون هذا فعلًا متعمدًا. على سبيل المثال ، تشغل الصين جدار حماية على نطاق واسع (ما يسمى “جدار الحماية العظيم للصين”) للتحكم في المعلومات التي يتلقاها مستخدمو الإنترنت.

باختصار ، إنهم يسممون خوادمهم الخاصة من خلال إعادة توجيه الزائرين المتجهين إلى مواقع غير خاضعة للعقوبات الحكومية مثل Twitter و Facebook. في إحدى الحالات ، وجدت القيود الصينية طريقها إلى النظام البيئي للعالم الغربي.

قدم خطأ في الشبكة من مزود خدمة إنترنت سويدي معلومات جذر DNS من الخوادم الصينية. هذا يعني أنه تم إعادة توجيه المستخدمين في تشيلي والولايات المتحدة إلى مكان آخر عند الوصول إلى بعض مواقع التواصل الاجتماعي.

في مثال آخر ، قام المتسللون البنغلاديشيون الذين احتجوا على سوء المعاملة في ماليزيا بتسميم العديد من المجالات المتعلقة بمايكروسوفت وجوجل ويوتيوب وغيرها من المواقع البارزة. يبدو أن هذه كانت حالة اختطاف للخادم وليست مشكلة من جانب العميل أو بريد عشوائي.

حتى ويكيليكس ليست محصنة ضد هجمات تسمم DNS. تسبب اختطاف خادم محتمل قبل بضع سنوات في إعادة توجيه زوار الموقع إلى صفحة مخصصة للمتسللين.

لا يجب أن يكون تسميم نظام أسماء النطاقات عملية معقدة. ما يسمى بـ “المتسللين الأخلاقيين” – أي أولئك الذين يتطلعون إلى كشف الثغرات الأمنية بدلاً من إلحاق الضرر – لديهم طرق مباشرة لاختبار الانتحال على أجهزة الكمبيوتر الخاصة بهم.

بخلاف إعادة التوجيه ، على الرغم من ذلك ، قد لا يبدو أن هناك أي آثار طويلة المدى لتسمم DNS على السطح. في الواقع ، هناك – وسنتحدث عنها بعد ذلك.

لماذا يعتبر تسمم DNS وخداعه ضارًا جدًا

هناك ثلاثة أهداف رئيسية للمهاجم الذي يأمل في القيام بتسميم DNS على الخادم:

ل نشر البرمجيات الخبيثة .

أعد توجيهك إلى موقع ويب آخر سيفيدهم بطريقة ما.

سرقة المعلومات ، سواء منك أو من كيان آخر.

بالطبع ، لا يقفز الخيال لفهم سبب كون تسميم DNS أو انتحاله يمثل مشكلة لمزودي خدمة الإنترنت ومشغلي الخوادم والمستخدمين النهائيين.

كما لاحظنا ، يمثل الانتحال مشكلة كبيرة لمزودي خدمة الإنترنت ، لدرجة أن هناك أدوات مثل CAIDA Spoofer متاحة للمساعدة.

موقع CAIDA الإلكتروني.

موقع CAIDA الإلكتروني.

قبل بضع سنوات ، أظهرت الإحصاءات أنه كان هناك حوالي 30 ألف هجوم في اليوم. يكاد يكون من المؤكد أن هذا الرقم قد زاد منذ نشر التقرير. ما هو أكثر من ذلك ، كما كان الحال مع المثال في القسم السابق ، فإن تقديم المواقع المخادعة عبر الشبكة يؤدي إلى إبراز مشكلات ثقة المستخدم ، إلى جانب مخاوف الخصوصية.

هل تحتاج إلى حل استضافة يمنحك ميزة تنافسية؟ لقد جعلك Kinsta مغطى بسرعة لا تصدق وأحدث مستويات الأمان والتوسع التلقائي. تحقق من خططنا

بغض النظر عن هويتك ، هناك بعض المخاطر التي تنطوي عليها عندما تكون ضحية للتسمم والانتحال:

كما هو الحال مع جدار الحماية العظيم في الصين ، قد تخضع للرقابة. هذا يعني أن المعلومات التي تحصل عليها لن تكون دقيقة ، مما يؤثر بشكل كبير على العديد من المجالات الاجتماعية والسياسية.

تعتبر سرقة البيانات مصدر قلق كبير ، وهي مشروع مربح لأولئك الذين يرغبون في الحصول على معلومات مصرفية للمستخدم وبيانات حساسة أخرى.

قد تكون عرضة للبرامج الضارة وفيروسات حصان طروادة الأخرى على نظامك. على سبيل المثال ، قد يقوم المهاجم بحقن برنامج تسجيل لوحة مفاتيح أو أشكال أخرى من برامج التجسس على نظامك من خلال موقع مخادع.

هناك تأثيرات أخرى ذات صلة بتسمم DNS أيضًا. على سبيل المثال ، قد لا تتمكن من تطبيق أي تحديثات أمنية على نظامك أثناء إجراء عملية الاسترداد على قدم وساق. هذا يترك جهاز الكمبيوتر الخاص بك عرضة للخطر لفترة أطول.

أيضًا ، ضع في اعتبارك تكلفة وتعقيد عملية التنظيف هذه ، حيث إنها ستؤثر على الجميع على طول السلسلة. تعد الأسعار المرتفعة لجميع الخدمات المتصلة واحدة من السلبيات.

إن الجهد المبذول للقضاء على إفساد DNS هائل. نظرًا لأن الانتحال يؤثر على كل من إعدادات العميل والخادم ، فإن التخلص منه من أحدهما لا يعني أنه ذهب من كل شيء.

كيفية منع تسمم DNS

هناك مجالان متأثران بإفساد DNS – جانب العميل وجانب الخادم. سنلقي نظرة على ما يمكنك القيام به لمنع هذا الهجوم الضار على جانبي العملة.

لنبدأ بما يفعله الإنترنت ككل على جانب الخادم.

كيف يحاول الإنترنت منع تسمم DNS وانتحال جانب الخادم

على الرغم من أننا تحدثنا كثيرًا عن DNS خلال هذه المقالة ، إلا أننا لم نلاحظ مدى تقادم التكنولوجيا. باختصار ، DNS ليس هو الخيار الأفضل لتجربة تصفح ويب حديثة بسبب بعض العوامل. بالنسبة للمبتدئين ، فهو غير مشفر ، وبدون بعض اعتبارات التحقق الحيوية ، من شأنه أن يوقف الكثير من هجمات تسمم DNS من الاستمرار.

تتمثل إحدى الطرق السريعة لمنع الهجمات من أن تصبح أقوى من خلال استراتيجية تسجيل بسيطة . يقوم هذا بإجراء مقارنة مباشرة بين الطلب والاستجابة لمعرفة ما إذا كانا متطابقين.

ومع ذلك ، فإن الإجابة طويلة المدى (وفقًا للخبراء) هي باستخدام امتدادات أمان نظام اسم المجال (DNSSEC) . هذه تقنية مصممة لمكافحة تسمم DNS ، وبعبارات بسيطة ، فإنها تضع مستويات مختلفة من التحقق.

للتعمق أكثر ، يستخدم DNSSEC “تشفير المفتاح العام” كتحقق. هذه طريقة للتوقيع على البيانات على أنها أصلية وجديرة بالثقة. يتم تخزينها جنبًا إلى جنب مع معلومات DNS الأخرى الخاصة بك ، ويستخدمها الخادم التكراري للتحقق من عدم تغيير أي من المعلومات التي يتلقاها.

مقارنة ببروتوكولات وتقنيات الإنترنت الأخرى ، يعد DNSSEC طفلًا نسبيًا – لكنه ناضج بما يكفي بحيث يتم تنفيذه في المستوى الجذر للإنترنت ، على الرغم من أنه لم يتم تعميمه بعد. DNS العام من Google هو خدمة واحدة تدعم DNSSEC بالكامل ، مع ظهور المزيد طوال الوقت.

ومع ذلك ، لا تزال هناك بعض العيوب في DNSSEC التي تستحق الذكر:

لا يقوم البروتوكول بترميز الاستجابات. هذا يعني أنه لا يزال بإمكان المهاجمين “الاستماع” إلى حركة المرور ، على الرغم من أن الهجمات يجب أن تكون أكثر تعقيدًا لتجاوز DNSSEC.

نظرًا لأن DNSSEC يستخدم سجلات إضافية لجمع بيانات DNS ، فهناك ثغرة أخرى تسمى “تعداد المنطقة”. يستخدم هذا سجلًا واحدًا “للتصفح” وجمع جميع سجلات نظام أسماء النطاقات داخل “منطقة” محددة. تقوم بعض إصدارات هذا السجل بتشفير البيانات ، لكن البعض الآخر لا يقوم بذلك بعد.

DNSSEC هو بروتوكول معقد ، ولأنه جديد أيضًا ، فقد يتم تكوينه بشكل خاطئ في بعض الأحيان. بالطبع ، يمكن أن يؤدي ذلك إلى تآكل فوائد استخدامه ويؤدي إلى مزيد من المشاكل في المستقبل.

ومع ذلك ، فإن DNSSEC هو المستقبل على جانب الخادم ، على الأقل. بالنسبة لك كمستخدم نهائي ، هناك أيضًا بعض الإجراءات الوقائية التي يمكنك اتخاذها.

كيف يمكنك منع تسمم DNS من جانب العميل

هناك المزيد من الطرق لمنع تسمم DNS من جانب العميل ، على الرغم من أن أيًا منها لن يكون بنفس قوة DNSSEC من جانب الخادم التي ينفذها أحد الخبراء. مع ذلك ، هناك بعض المربعات البسيطة التي يمكنك التحقق منها بصفتك مالكًا للموقع:

استخدم التشفير التام بين الأطراف لأي طلبات وردود. تقوم شهادات طبقات مآخذ التوصيل الآمنة (SSL) بعمل جيد هنا.

استخدم أدوات كشف الانتحال مثل Xarp . تلقى هذا المسح حزم البيانات قبل إرسالها. هذا يخفف من أي عمليات نقل بيانات ضارة.

ستساعد زيادة قيم مدة البقاء (TTL) لذاكرة التخزين المؤقت لنظام أسماء النطاقات في مسح الإدخالات الضارة قبل أن تصل إلى المستخدمين النهائيين.

يجب أن يكون لديك إستراتيجية جيدة لـ DNS و DHCP و IPAM (DDI) . يتكون هذا من إستراتيجية DNS الخاصة بك ، وبروتوكول التكوين الديناميكي للمضيف ، وإدارة عنوان IP. إنها عملية معقدة ولكنها ضرورية يتم التعامل معها بواسطة مسؤولي النظام وخبراء أمان الخادم.

بصفتك مستخدمًا نهائيًا ، هناك بعض الأشياء الأخرى التي يمكنك القيام بها للمساعدة في منع التسمم والانتحال:

استخدم شبكة افتراضية خاصة (VPN) ، حيث سيتم تشفير بياناتك من البداية إلى النهاية. ستحصل أيضًا على استخدام خوادم DNS الخاصة ، مرة أخرى مع التشفير من طرف إلى طرف.

اتخذ احتياطات بسيطة ، مثل عدم النقر فوق الروابط غير المعروفة وإجراء فحوصات أمنية منتظمة.

يؤدي مسح ذاكرة التخزين المؤقت لنظام أسماء النطاقات بانتظام إلى مسح البيانات الضارة من نظامك. إنه شيء يستغرق ثوانٍ ويسهل تنفيذه.

بينما لا يمكنك التخلص من تسمم DNS بشكل إجمالي ، يمكنك منع حدوث الأسوأ. بصفتك مستخدمًا نهائيًا ، ليس لديك الكثير من التحكم في كيفية تعامل الخادم مع الهجمات. وبالمثل ، لا يتحكم مسؤولو النظام فيما يحدث في المتصفح. على هذا النحو ، إنه جهد جماعي لوقف هذه الهجمات الأكثر ضررًا من التأثير على السلسلة بأكملها.

ملخص

هجمات الإنترنت شائعة. يعد تسميم نظام أسماء النطاقات (أو انتحاله) هجومًا شائعًا يمكن أن يؤثر على ملايين المستخدمين إذا تُرك دون رادع. هذا لأن بروتوكول DNS قديم وغير مناسب لتصفح الويب الحديث – على الرغم من أن التقنيات الأحدث تلوح في الأفق.

باختصار ، يُعيد تسميم DNS توجيه المستخدم النهائي إلى إصدار احتيالي من موقع ويب موجود. إنها طريقة لسرقة البيانات وإصابة الأنظمة ببرامج ضارة . لا توجد طريقة مضمونة لمنع ذلك تماما، ولكن هل يمكن احتوائه من خلال بعض الاجراءات البسيطة.

توضيح

اي عملية نسخ او اقتباس او ترجمة او نقل تم لاغراض علمية وتدريبية وتعليمية بحته وقد تم انشاء هذا المحتوى بمعرفة خبراء في مجال التقنية اما عن طريق إنشاء او تحرير او نقل او نسخ او اقتباس او ترجمة المحتوى من مصادر خاصة او عامة وكل ذلك ضمن حقوق النشر المتعارف عليها.

اي أخطاء تظهر في المحتوى مهما كان نوعه او تصنيفه يمكنك تحرير رسالة فورية لادارة موثوق لاجل تصحيح هذه الاخطاء، وسنكون شاكرين لك في حال قمت بالتعاون معنا لاجل اصلاح هذه الاخطاء.

شاركنا رايك وتقييمك للموضوع

{{ reviewsTotal }}{{ options.labels.singularReviewCountLabel }}
{{ reviewsTotal }}{{ options.labels.pluralReviewCountLabel }}
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}