د DNS امنیت لارښود

د DNS امنیت لارښود

هر څه چې شرکت کوي، امنیت ډی باید د هغه د امنیتي پلان یوه مهمه برخه وي. د نوم خدمتونه، کوم چې کوربه نومونه IP پتې ته حل کوي، په شبکه کې د هر غوښتنلیک او خدماتو لخوا کارول کیږي.

که یو بریدګر د یوې ادارې DNS کنټرول ترلاسه کړي، هغه کولی شي په اسانۍ سره:

  • خپل ځان په شریکو سرچینو کنټرول کړئ
  • راتلوونکي بریښنالیکونه او همدارنګه د ویب غوښتنې او تصدیق کولو هڅې
  • د SSL/TLS سندونه جوړ او تایید کړئ

دا لارښود د DNS امنیت ته له دوه زاویو څخه ګوري:

  1. د DNS دوامداره نظارت او کنټرول ترسره کول
  2. څنګه د DNS نوي پروتوکولونه لکه DNSSEC، DOH او DoT کولی شي د لیږد شوي DNS غوښتنو بشپړتیا او محرمیت ساتلو کې مرسته وکړي

د DNS امنیت څه شی دی؟

د DNS امنیت لارښود

د DNS امنیت مفهوم دوه مهمې برخې لري:

  1. د DNS خدماتو عمومي بشپړتیا او شتون ډاډمن کول چې IP پتې ته کوربه نومونه حل کوي
  2. ستاسو په شبکه کې هرچیرې د احتمالي امنیتي مسلو پیژندلو لپاره د DNS فعالیت وڅارئ

ولې DNS د بریدونو لپاره زیان منونکی دی؟

د DNS ټیکنالوژي د انټرنیټ په لومړیو ورځو کې رامینځته شوې ، مخکې لدې چې څوک حتی د شبکې امنیت په اړه فکر پیل کړي. DNS پرته له تصدیق یا کوډ کولو څخه کار کوي ، د هر کارونکي غوښتنې ړانده پروسس کوي.

د دې له امله، د کاروونکي د غولولو لپاره ډیری لارې شتون لري او د دې په اړه معلومات غلط کړي چې د IP پتې ته د نومونو حل په حقیقت کې واقع کیږي.

د DNS امنیت: مسلې او برخې

د DNS امنیت لارښود

د DNS امنیت څو بنسټیزونه لري برخېهر یو باید په پام کې ونیول شي ترڅو بشپړ محافظت ډاډمن شي:

  • د سرور امنیت او مدیریت پروسیجرونو پیاوړتیا: د سرور امنیت کچه ​​لوړه کړئ او د کمیسیون معیاري ټیمپلیټ رامینځته کړئ
  • د پروتوکول اصلاحات: DNSSEC، DoT یا DoH پلي کول
  • تحلیل او راپور ورکول: د اضافي شرایطو لپاره خپل SIEM سیسټم ته د DNS پیښې لاګ اضافه کړئ کله چې پیښې تحقیق کوئ
  • د سایبر استخباراتو او ګواښ کشف: د فعال ګواښ استخباراتو فیډ ته ګډون وکړئ
  • اتومات: د پروسې اتومات کولو لپاره د امکان تر حده ډیری سکریپټونه جوړ کړئ

پورته ذکر شوي د لوړې کچې برخې یوازې د DNS امنیت یخ برج دی. په راتلونکې برخه کې، موږ به د کارونې نورو ځانګړو قضیو او غوره کړنو ته غوږ ونیسو چې تاسو ورته اړتیا لرئ پوه شئ.

د DNS بریدونه

د DNS امنیت لارښود

  • د DNS سپکاوی یا د کیچ زهر کول: د سیسټم زیانمنونکي څخه ګټه پورته کول د DNS زیرمه کولو لپاره کاروونکي بل ځای ته لیږدول
  • د DNS تونل کول: په ابتدايي توګه د ریموټ اتصال محافظت څخه د تیرولو لپاره کارول کیږي
  • د DNS تښتول: د ډومین راجستر په بدلولو سره د نورمال DNS ټرافيک مختلف هدف DNS سرور ته لیږدول
  • د NXDOMAIN برید: د جبري ځواب ترلاسه کولو لپاره د غیرقانوني ډومین پوښتنو په لیږلو سره په مستند DNS سرور باندې د DDoS برید ترسره کول
  • فینټم ډومین: د DNS حل کونکي لامل کیږي چې د غیر موجود ډومینونو څخه ځواب ته انتظار وباسي ، چې پایله یې د خراب فعالیت لامل کیږي
  • په تصادفي فرعي ډومین برید: جوړ شوي کوربه او بوټنیټ په یو باوري ډومین کې د DDoS برید پیلوي، مګر په جعلي فرعي ډومینونو تمرکز کوي ترڅو د DNS سرور مجبور کړي چې ریکارډونه وګوري او د خدماتو کنټرول واخلي.
  • د ډومین بلاک کول: د DNS سرور سرچینو بلاک کولو لپاره ډیری سپیم ځوابونه لیږي
  • د پیرودونکي تجهیزاتو څخه د بوټنیټ برید: د کمپیوټرونو، موډیمونو، روټرونو او نورو وسیلو ټولګه چې د کمپیوټر ځواک په یوه ځانګړي ویب پاڼه کې تمرکز کوي ترڅو د ټرافيکو غوښتنو سره ډیر کړي

د DNS بریدونه

بریدونه چې په یو ډول د نورو سیسټمونو برید لپاره DNS کاروي (د مثال په توګه د DNS ریکارډونو بدلول پای هدف ندی):

د DNS بریدونه

هغه بریدونه چې د IP پتې په پایله کې د برید کونکي لخوا اړین وي د DNS سرور څخه بیرته راستانه کیږي:

  • د DNS سپکاوی یا د کیچ زهر کول
  • د DNS تښتول

DNSSEC څه شی دی؟

د DNS امنیت لارښود

DNSSEC - د ډومین نوم خدمت امنیت انجنونه - د DNS ریکارډونو اعتبار کولو لپاره کارول کیږي پرته لدې چې د هر ځانګړي DNS غوښتنې لپاره عمومي معلوماتو پوهیدو ته اړتیا ولري.

DNSSEC د ډیجیټل لاسلیک کیلي (PKIs) کاروي ترڅو دا تصدیق کړي چې ایا د ډومین نوم پوښتنې پایلې د باوري سرچینې څخه راغلي.
د DNSSEC پلي کول نه یوازې د صنعت غوره عمل دی، مګر دا د ډیری DNS بریدونو مخنیوي کې هم اغیزمن دی.

DNSSEC څنګه کار کوي

DNSSEC د TLS/HTTPS سره ورته کار کوي، د DNS ریکارډونو ډیجیټل لاسلیک کولو لپاره د عامه او خصوصي کلیدي جوړو په کارولو سره. د پروسې عمومي کتنه:

  1. د DNS ریکارډونه د شخصي شخصي کلیدي جوړه سره لاسلیک شوي
  2. د DNSSEC پوښتنو ته ځوابونه غوښتل شوي ریکارډ او همدارنګه لاسلیک او عامه کیلي لري
  3. نو عامه کیلي د ریکارډ او لاسلیک اعتبار پرتله کولو لپاره کارول کیږي

د DNS او DNSSEC امنیت

د DNS امنیت لارښود

DNSSEC د DNS پوښتنو بشپړتیا چک کولو لپاره یوه وسیله ده. دا د DNS محرمیت اغیزه نه کوي. په بل عبارت، DNSSEC کولی شي تاسو ته باور درکړي چې ستاسو د DNS پوښتنې ځواب سره لاسوهنه نه ده شوې، مګر هر برید کوونکی کولی شي دا پایلې وګوري لکه څنګه چې دوی تاسو ته لیږل شوي.

DoT - DNS په TLS

د ټرانسپورټ پرت امنیت (TLS) یو کریپټوګرافیک پروتوکول دی چې د شبکې اتصال له لارې لیږدول شوي معلوماتو خوندي کولو لپاره. یوځل چې د پیرودونکي او سرور ترمینځ خوندي TLS اړیکه رامینځته شي ، لیږدول شوي ډاټا کوډ شوي او هیڅ منځګړی نشي لیدلی.

ټي ایل ایس ستاسو په ویب براوزر کې اکثرا د HTTPS (SSL) برخې په توګه کارول کیږي ځکه چې غوښتنې خوندي HTTP سرورونو ته لیږل کیږي.

DNS-over-TLS (DNS over TLS, DoT) د منظم DNS غوښتنو UDP ترافیک کوډ کولو لپاره د TLS پروتوکول کاروي.
په ساده متن کې د دې غوښتنو کوډ کول د کاروونکو یا غوښتنلیکونو په ساتلو کې مرسته کوي چې د څو بریدونو څخه غوښتنې کوي.

  • MitM، یا "په مینځ کې سړی": د کوډ کولو پرته، د پیرودونکي او مستند DNS سرور ترمنځ منځګړیتوب سیسټم ممکن د غوښتنې په ځواب کې پیرودونکي ته غلط یا خطرناک معلومات واستوي.
  • جاسوسي او تعقیب: د کوډ کولو غوښتنې پرته، د منځني وییر سیسټمونو لپاره دا اسانه ده چې وګوري کوم سایټونه کوم ځانګړي کاروونکي یا غوښتنلیک ته لاسرسی لري. که څه هم یوازې DNS به هغه ځانګړې پاڼه نه ښکاره کوي چې په ویب پاڼه کې لیدل کیږي، په ساده ډول د غوښتل شوي ډومینونو پوهیدل د سیسټم یا یو فرد پروفایل رامینځته کولو لپاره کافي دي.

د DNS امنیت لارښود
سرچینه: د کالیفورنیا ایراوین پوهنتون

DoH - DNS په HTTPS کې

DNS-over-HTTPS (DNS over HTTPS, DoH) یو تجربوي پروتوکول دی چې د موزیلا او ګوګل لخوا په ګډه وده کوي. د دې اهداف د DoT پروتوکول سره ورته دي - د DNS غوښتنو او ځوابونو کوډ کولو سره د آنلاین خلکو محرمیت لوړول.

د DNS معیاري پوښتنې په UDP کې لیږل کیږي. غوښتنې او ځوابونه د وسیلو په کارولو سره تعقیب کیدی شي لکه ویرشکر. DoT دا غوښتنې کوډ کوي، مګر دوی لاهم په شبکه کې د کافي جلا UDP ترافیک په توګه پیژندل شوي.

DoH یو مختلف طریقه اخلي او د HTTPS اړیکو په اړه د کوډ شوي کوربه نوم حل غوښتنې لیږي، کوم چې په شبکه کې د کومې بلې ویب غوښتنې په څیر ښکاري.

دا توپیر د سیسټم مدیرانو او د نوم حل راتلونکي لپاره خورا مهم اغیزې لري.

  1. د DNS فلټر کول د ویب ټرافیک فلټر کولو یوه عامه لاره ده ترڅو کاروونکي د فشینګ بریدونو څخه خوندي کړي، هغه سایټونه چې مالویر توزیع کوي، یا په کارپوریټ شبکه کې د احتمالي زیان رسونکي انټرنیټ فعالیت. د DoH پروتوکول دا فلټرونه له پامه غورځوي، په بالقوه توګه کاروونکي او شبکه د لوی خطر سره مخ کوي.
  2. د اوسني نوم حل کولو ماډل کې، په شبکه کې هر وسیله لږ یا لږ د ورته ځای څخه د DNS پوښتنې ترلاسه کوي (د DNS یو مشخص سرور). DoH، او په ځانګړې توګه د فایرفوکس لخوا د دې پلي کول، ښیې چې دا ممکن په راتلونکي کې بدلون ومومي. په کمپیوټر کې هر غوښتنلیک ممکن د مختلف DNS سرچینو څخه ډاټا ترلاسه کړي، د ستونزو حل کول، امنیت، او د خطر ماډل کول خورا پیچلي کوي.

د DNS امنیت لارښود
سرچینه: www.varonis.com/blog/what-is-powershell

د DNS په پرتله د TLS او DNS په HTTPS کې څه توپیر دی؟

راځئ چې د TLS (DoT) په اړه د DNS سره پیل وکړو. دلته اصلي ټکی دا دی چې اصلي DNS پروتوکول نه دی بدل شوی، مګر په ساده ډول په خوندي چینل کې په خوندي توګه لیږدول کیږي. له بلې خوا DoH، DNS د غوښتنې کولو دمخه د HTTP بڼه کې اچوي.

د DNS څارنې خبرتیاوې

د DNS امنیت لارښود

د شکمنو عوارضو لپاره ستاسو په شبکه کې د DNS ترافیک په مؤثره توګه نظارت کولو وړتیا د سرغړونې دمخه کشف کولو لپاره خورا مهم دی. د Varonis Edge په څیر د یوې وسیلې کارول به تاسو ته وړتیا درکړي چې د ټولو مهمو میټریکونو په سر کې پاتې شئ او ستاسو په شبکه کې د هر حساب لپاره پروفایلونه جوړ کړئ. تاسو کولی شئ خبرتیاوې تنظیم کړئ چې د عملونو د ترکیب په پایله کې رامینځته کیږي چې د یوې ټاکلې مودې په اوږدو کې پیښیږي.

د DNS بدلونونو څارنه، د حساب موقعیتونه، د لومړي ځل کارول او حساس معلوماتو ته لاسرسی، او د ساعتونو وروسته فعالیت یوازې یو څو میټریکونه دي چې د پراخ کشف انځور جوړولو لپاره تړاو لري.

سرچینه: www.habr.com

Add a comment