DNS సెక్యూరిటీ గైడ్

DNS సెక్యూరిటీ గైడ్

కంపెనీ ఏం చేసినా సెక్యూరిటీ DNS దాని భద్రతా ప్రణాళికలో అంతర్భాగంగా ఉండాలి. IP చిరునామాలకు హోస్ట్ పేర్లను పరిష్కరించే పేరు సేవలు, నెట్‌వర్క్‌లోని ప్రతి అప్లికేషన్ మరియు సేవ ద్వారా ఉపయోగించబడతాయి.

దాడి చేసే వ్యక్తి సంస్థ యొక్క DNS నియంత్రణను పొందినట్లయితే, అతను సులభంగా చేయవచ్చు:

  • భాగస్వామ్య వనరులపై మీకు నియంత్రణ ఇవ్వండి
  • ఇన్‌కమింగ్ ఇమెయిల్‌లు అలాగే వెబ్ అభ్యర్థనలు మరియు ప్రామాణీకరణ ప్రయత్నాలను దారి మళ్లిస్తుంది
  • SSL/TLS ప్రమాణపత్రాలను సృష్టించండి మరియు ధృవీకరించండి

ఈ గైడ్ DNS భద్రతను రెండు కోణాల నుండి చూస్తుంది:

  1. DNSపై నిరంతర పర్యవేక్షణ మరియు నియంత్రణను నిర్వహించడం
  2. DNSSEC, DOH మరియు DoT వంటి కొత్త DNS ప్రోటోకాల్‌లు ప్రసారం చేయబడిన DNS అభ్యర్థనల సమగ్రత మరియు గోప్యతను ఎలా రక్షించడంలో సహాయపడతాయి

DNS భద్రత అంటే ఏమిటి?

DNS సెక్యూరిటీ గైడ్

DNS భద్రత యొక్క భావన రెండు ముఖ్యమైన భాగాలను కలిగి ఉంటుంది:

  1. IP చిరునామాలకు హోస్ట్ పేర్లను పరిష్కరించే DNS సేవల మొత్తం సమగ్రత మరియు లభ్యతను నిర్ధారించడం
  2. మీ నెట్‌వర్క్‌లో ఎక్కడైనా సాధ్యమయ్యే భద్రతా సమస్యలను గుర్తించడానికి DNS కార్యాచరణను పర్యవేక్షించండి

DNS ఎందుకు దాడులకు గురవుతుంది?

DNS సాంకేతికత ఇంటర్నెట్ యొక్క ప్రారంభ రోజులలో సృష్టించబడింది, ఎవరైనా నెట్‌వర్క్ భద్రత గురించి ఆలోచించడం ప్రారంభించడానికి చాలా కాలం ముందు. DNS ప్రమాణీకరణ లేదా గుప్తీకరణ లేకుండా పనిచేస్తుంది, ఏ వినియోగదారు నుండి వచ్చిన అభ్యర్థనలను గుడ్డిగా ప్రాసెస్ చేస్తుంది.

దీని కారణంగా, వినియోగదారుని మోసగించడానికి మరియు IP చిరునామాలకు పేర్ల రిజల్యూషన్ వాస్తవానికి ఎక్కడ జరుగుతుందనే దాని గురించి సమాచారాన్ని తప్పుగా మార్చడానికి అనేక మార్గాలు ఉన్నాయి.

DNS భద్రత: సమస్యలు మరియు భాగాలు

DNS సెక్యూరిటీ గైడ్

DNS భద్రత అనేక ప్రాథమికాలను కలిగి ఉంటుంది భాగాలు, పూర్తి రక్షణను నిర్ధారించడానికి ప్రతి ఒక్కటి తప్పనిసరిగా పరిగణనలోకి తీసుకోవాలి:

  • సర్వర్ భద్రత మరియు నిర్వహణ విధానాలను బలోపేతం చేయడం: సర్వర్ భద్రత స్థాయిని పెంచండి మరియు ప్రామాణిక కమీషనింగ్ టెంప్లేట్‌ను సృష్టించండి
  • ప్రోటోకాల్ మెరుగుదలలు: DNSSEC, DoT లేదా DoHని అమలు చేయండి
  • విశ్లేషణలు మరియు రిపోర్టింగ్: సంఘటనలను పరిశోధిస్తున్నప్పుడు అదనపు సందర్భం కోసం మీ SIEM సిస్టమ్‌కు DNS ఈవెంట్ లాగ్‌ను జోడించండి
  • సైబర్ ఇంటెలిజెన్స్ మరియు థ్రెట్ డిటెక్షన్: యాక్టివ్ థ్రెట్ ఇంటెలిజెన్స్ ఫీడ్‌కు సభ్యత్వం పొందండి
  • ఆటోమేషన్: ప్రక్రియలను ఆటోమేట్ చేయడానికి వీలైనన్ని ఎక్కువ స్క్రిప్ట్‌లను సృష్టించండి

పైన పేర్కొన్న ఉన్నత-స్థాయి భాగాలు DNS భద్రతా మంచుకొండ యొక్క కొన మాత్రమే. తర్వాతి విభాగంలో, మేము మరింత నిర్దిష్టమైన వినియోగ సందర్భాలు మరియు మీరు తెలుసుకోవలసిన ఉత్తమ పద్ధతులను పరిశీలిస్తాము.

DNS దాడులు

DNS సెక్యూరిటీ గైడ్

  • DNS స్పూఫింగ్ లేదా కాష్ పాయిజనింగ్: వినియోగదారులను మరొక స్థానానికి దారి మళ్లించడానికి DNS కాష్‌ని మార్చడానికి సిస్టమ్ దుర్బలత్వాన్ని ఉపయోగించుకోవడం
  • DNS టన్నెలింగ్: ప్రధానంగా రిమోట్ కనెక్షన్ రక్షణలను దాటవేయడానికి ఉపయోగిస్తారు
  • DNS హైజాకింగ్: డొమైన్ రిజిస్ట్రార్‌ను మార్చడం ద్వారా సాధారణ DNS ట్రాఫిక్‌ని వేరే లక్ష్య DNS సర్వర్‌కి దారి మళ్లించడం
  • NXDOMAIN దాడి: బలవంతపు ప్రతిస్పందనను పొందడానికి చట్టవిరుద్ధమైన డొమైన్ ప్రశ్నలను పంపడం ద్వారా అధికారిక DNS సర్వర్‌పై DDoS దాడిని నిర్వహించడం
  • ఫాంటమ్ డొమైన్: ఉనికిలో లేని డొమైన్‌ల నుండి ప్రతిస్పందన కోసం DNS పరిష్కరిణి వేచి ఉండేలా చేస్తుంది, ఫలితంగా పేలవమైన పనితీరు ఏర్పడుతుంది
  • యాదృచ్ఛిక సబ్‌డొమైన్‌పై దాడి: రాజీపడిన హోస్ట్‌లు మరియు బోట్‌నెట్‌లు చెల్లుబాటు అయ్యే డొమైన్‌పై DDoS దాడిని ప్రారంభిస్తాయి, అయితే DNS సర్వర్ రికార్డులను వెతకడానికి మరియు సేవపై నియంత్రణను తీసుకునేలా బలవంతంగా నకిలీ సబ్‌డొమైన్‌లపై దృష్టి పెడతాయి.
  • డొమైన్ నిరోధించడం: DNS సర్వర్ వనరులను నిరోధించడానికి బహుళ స్పామ్ ప్రతిస్పందనలను పంపుతోంది
  • సబ్‌స్క్రైబర్ పరికరాల నుండి బోట్‌నెట్ దాడి: ట్రాఫిక్ అభ్యర్థనలతో ఓవర్‌లోడ్ చేయడానికి నిర్దిష్ట వెబ్‌సైట్‌లో కంప్యూటింగ్ శక్తిని కేంద్రీకరించే కంప్యూటర్‌లు, మోడెమ్‌లు, రూటర్‌లు మరియు ఇతర పరికరాల సమాహారం

DNS దాడులు

ఇతర సిస్టమ్‌లపై దాడి చేయడానికి DNSని ఉపయోగించే దాడులు (అంటే DNS రికార్డులను మార్చడం అంతిమ లక్ష్యం కాదు):

  • ఫాస్ట్-ఫ్లక్స్
  • సింగిల్ ఫ్లక్స్ నెట్‌వర్క్‌లు
  • డబుల్ ఫ్లక్స్ నెట్‌వర్క్‌లు
  • DNS టన్నెలింగ్

DNS దాడులు

దాడి చేసే వ్యక్తికి అవసరమైన IP చిరునామా DNS సర్వర్ నుండి తిరిగి రావడానికి దారితీసే దాడులు:

  • DNS స్పూఫింగ్ లేదా కాష్ పాయిజనింగ్
  • DNS హైజాకింగ్

DNSSEC అంటే ఏమిటి?

DNS సెక్యూరిటీ గైడ్

DNSSEC - డొమైన్ నేమ్ సర్వీస్ సెక్యూరిటీ ఇంజన్లు - ప్రతి నిర్దిష్ట DNS అభ్యర్థన కోసం సాధారణ సమాచారాన్ని తెలుసుకోవాల్సిన అవసరం లేకుండా DNS రికార్డులను ధృవీకరించడానికి ఉపయోగించబడుతుంది.

DNSSEC డొమైన్ పేరు ప్రశ్న యొక్క ఫలితాలు చెల్లుబాటు అయ్యే మూలం నుండి వచ్చాయో లేదో ధృవీకరించడానికి డిజిటల్ సిగ్నేచర్ కీలను (PKIలు) ఉపయోగిస్తుంది.
DNSSECని అమలు చేయడం అనేది ఒక పరిశ్రమ ఉత్తమ అభ్యాసం మాత్రమే కాదు, చాలా DNS దాడులను నివారించడంలో కూడా ఇది ప్రభావవంతంగా ఉంటుంది.

DNSSEC ఎలా పనిచేస్తుంది

DNS రికార్డులను డిజిటల్‌గా సంతకం చేయడానికి పబ్లిక్ మరియు ప్రైవేట్ కీ జతలను ఉపయోగించి, TLS/HTTPS మాదిరిగానే DNSSEC పనిచేస్తుంది. ప్రక్రియ యొక్క సాధారణ అవలోకనం:

  1. DNS రికార్డులు ప్రైవేట్-ప్రైవేట్ కీ జతతో సంతకం చేయబడ్డాయి
  2. DNSSEC ప్రశ్నలకు ప్రతిస్పందనలు అభ్యర్థించిన రికార్డ్‌తో పాటు సంతకం మరియు పబ్లిక్ కీని కలిగి ఉంటాయి
  3. అప్పుడు పబ్లిక్ కీ రికార్డు మరియు సంతకం యొక్క ప్రామాణికతను పోల్చడానికి ఉపయోగిస్తారు

DNS మరియు DNSSEC భద్రత

DNS సెక్యూరిటీ గైడ్

DNSSEC అనేది DNS ప్రశ్నల సమగ్రతను తనిఖీ చేయడానికి ఒక సాధనం. ఇది DNS గోప్యతను ప్రభావితం చేయదు. మరో మాటలో చెప్పాలంటే, మీ DNS ప్రశ్నకు సమాధానం తారుమారు చేయబడలేదని DNSSEC మీకు విశ్వాసం ఇవ్వగలదు, అయితే దాడి చేసేవారు ఎవరైనా మీకు పంపబడినట్లుగానే ఆ ఫలితాలను చూడగలరు.

DoT - TLS ద్వారా DNS

ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ (TLS) అనేది నెట్‌వర్క్ కనెక్షన్ ద్వారా ప్రసారం చేయబడిన సమాచారాన్ని రక్షించడానికి క్రిప్టోగ్రాఫిక్ ప్రోటోకాల్. క్లయింట్ మరియు సర్వర్ మధ్య సురక్షితమైన TLS కనెక్షన్ ఏర్పడిన తర్వాత, ప్రసారం చేయబడిన డేటా ఎన్‌క్రిప్ట్ చేయబడుతుంది మరియు మధ్యవర్తి ఎవరూ చూడలేరు.

TLS మీ వెబ్ బ్రౌజర్‌లో HTTPS (SSL)లో భాగంగా సాధారణంగా ఉపయోగించబడుతుంది ఎందుకంటే అభ్యర్థనలు సురక్షిత HTTP సర్వర్‌లకు పంపబడతాయి.

సాధారణ DNS అభ్యర్థనల UDP ట్రాఫిక్‌ను గుప్తీకరించడానికి DNS-over-TLS (DNS ఓవర్ TLS, DoT) TLS ప్రోటోకాల్‌ను ఉపయోగిస్తుంది.
ఈ అభ్యర్థనలను సాదా వచనంలో ఎన్‌క్రిప్ట్ చేయడం వలన అనేక దాడుల నుండి అభ్యర్థనలు చేసే వినియోగదారులు లేదా అప్లికేషన్‌లను రక్షించడంలో సహాయపడుతుంది.

  • MitM, లేదా "మధ్యలో మనిషి": ఎన్‌క్రిప్షన్ లేకుండా, క్లయింట్ మరియు అధీకృత DNS సర్వర్ మధ్య ఇంటర్మీడియట్ సిస్టమ్ అభ్యర్థనకు ప్రతిస్పందనగా క్లయింట్‌కు తప్పుడు లేదా ప్రమాదకరమైన సమాచారాన్ని పంపగలదు
  • గూఢచర్యం మరియు ట్రాకింగ్: అభ్యర్థనలను గుప్తీకరించకుండా, నిర్దిష్ట వినియోగదారు లేదా అప్లికేషన్ ఏ సైట్‌లను యాక్సెస్ చేస్తున్నారో మిడిల్‌వేర్ సిస్టమ్‌లు చూడటం సులభం. వెబ్‌సైట్‌లో సందర్శించే నిర్దిష్ట పేజీని DNS మాత్రమే బహిర్గతం చేయనప్పటికీ, సిస్టమ్ లేదా వ్యక్తి యొక్క ప్రొఫైల్‌ను సృష్టించడానికి అభ్యర్థించిన డొమైన్‌లను తెలుసుకోవడం సరిపోతుంది.

DNS సెక్యూరిటీ గైడ్
మూలం: కాలిఫోర్నియా విశ్వవిద్యాలయం ఇర్విన్

DoH - HTTPS ద్వారా DNS

DNS-over-HTTPS (DNS ఓవర్ HTTPS, DoH) అనేది Mozilla మరియు Google ద్వారా సంయుక్తంగా ప్రచారం చేయబడిన ఒక ప్రయోగాత్మక ప్రోటోకాల్. దీని లక్ష్యాలు DoT ప్రోటోకాల్‌ను పోలి ఉంటాయి-DNS అభ్యర్థనలు మరియు ప్రతిస్పందనలను ఎన్‌క్రిప్ట్ చేయడం ద్వారా ఆన్‌లైన్‌లో వ్యక్తుల గోప్యతను మెరుగుపరుస్తుంది.

ప్రామాణిక DNS ప్రశ్నలు UDP ద్వారా పంపబడతాయి. వంటి సాధనాలను ఉపయోగించి అభ్యర్థనలు మరియు ప్రతిస్పందనలను ట్రాక్ చేయవచ్చు Wireshark. DoT ఈ అభ్యర్థనలను ఎన్‌క్రిప్ట్ చేస్తుంది, అయితే అవి ఇప్పటికీ నెట్‌వర్క్‌లో చాలా విభిన్నమైన UDP ట్రాఫిక్‌గా గుర్తించబడతాయి.

DoH వేరే విధానాన్ని తీసుకుంటుంది మరియు HTTPS కనెక్షన్‌ల ద్వారా ఎన్‌క్రిప్టెడ్ హోస్ట్ నేమ్ రిజల్యూషన్ అభ్యర్థనలను పంపుతుంది, ఇది నెట్‌వర్క్‌లో ఏదైనా ఇతర వెబ్ అభ్యర్థనలా కనిపిస్తుంది.

ఈ వ్యత్యాసం సిస్టమ్ అడ్మినిస్ట్రేటర్‌లకు మరియు పేరు రిజల్యూషన్ యొక్క భవిష్యత్తుకు చాలా ముఖ్యమైన చిక్కులను కలిగి ఉంది.

  1. DNS ఫిల్టరింగ్ అనేది ఫిషింగ్ దాడులు, మాల్వేర్‌ను పంపిణీ చేసే సైట్‌లు లేదా కార్పొరేట్ నెట్‌వర్క్‌లో ఇతర సంభావ్య హానికరమైన ఇంటర్నెట్ కార్యాచరణ నుండి వినియోగదారులను రక్షించడానికి వెబ్ ట్రాఫిక్‌ను ఫిల్టర్ చేయడానికి ఒక సాధారణ మార్గం. DoH ప్రోటోకాల్ ఈ ఫిల్టర్‌లను దాటవేస్తుంది, వినియోగదారులను మరియు నెట్‌వర్క్‌ను మరింత ప్రమాదానికి గురిచేసే అవకాశం ఉంది.
  2. ప్రస్తుత నేమ్ రిజల్యూషన్ మోడల్‌లో, నెట్‌వర్క్‌లోని ప్రతి పరికరం ఎక్కువ లేదా తక్కువ అదే స్థానం నుండి DNS ప్రశ్నలను అందుకుంటుంది (పేర్కొన్న DNS సర్వర్). DoH, మరియు ముఖ్యంగా Firefox యొక్క అమలు, ఇది భవిష్యత్తులో మారవచ్చని చూపిస్తుంది. కంప్యూటర్‌లోని ప్రతి అప్లికేషన్ వివిధ DNS మూలాధారాల నుండి డేటాను స్వీకరించవచ్చు, ట్రబుల్షూటింగ్, భద్రత మరియు రిస్క్ మోడలింగ్ చాలా క్లిష్టంగా ఉంటుంది.

DNS సెక్యూరిటీ గైడ్
మూలం: www.varonis.com/blog/what-is-powershell

TLS కంటే DNS మరియు HTTPS కంటే DNS మధ్య తేడా ఏమిటి?

TLS (DoT) ద్వారా DNSతో ప్రారంభిద్దాం. ఇక్కడ ప్రధాన విషయం ఏమిటంటే అసలు DNS ప్రోటోకాల్ మార్చబడలేదు, కానీ సురక్షితమైన ఛానెల్ ద్వారా సురక్షితంగా ప్రసారం చేయబడుతుంది. మరోవైపు, DoH, అభ్యర్థనలు చేయడానికి ముందు DNSని HTTP ఆకృతిలో ఉంచుతుంది.

DNS మానిటరింగ్ హెచ్చరికలు

DNS సెక్యూరిటీ గైడ్

అనుమానాస్పద క్రమరాహిత్యాల కోసం మీ నెట్‌వర్క్‌లో DNS ట్రాఫిక్‌ను సమర్థవంతంగా పర్యవేక్షించగల సామర్థ్యం ఉల్లంఘనను ముందస్తుగా గుర్తించడంలో కీలకం. వరోనిస్ ఎడ్జ్ వంటి సాధనాన్ని ఉపయోగించడం వలన మీ నెట్‌వర్క్‌లోని ప్రతి ఖాతాకు సంబంధించిన అన్ని ముఖ్యమైన కొలమానాలపై మరియు ప్రొఫైల్‌లను సృష్టించే సామర్థ్యాన్ని మీకు అందిస్తుంది. నిర్దిష్ట వ్యవధిలో సంభవించే చర్యల కలయిక ఫలితంగా మీరు రూపొందించబడే హెచ్చరికలను కాన్ఫిగర్ చేయవచ్చు.

DNS మార్పులను పర్యవేక్షించడం, ఖాతా స్థానాలు, మొదటిసారి ఉపయోగించడం మరియు సున్నితమైన డేటాకు యాక్సెస్, మరియు గంటల తర్వాత కార్యాచరణ వంటివి విస్తృత గుర్తింపు చిత్రాన్ని రూపొందించడానికి పరస్పర సంబంధం కలిగి ఉండే కొన్ని కొలమానాలు.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి