DNS سیکیورٹی گائیڈ

DNS سیکیورٹی گائیڈ

کمپنی جو بھی کرتی ہے، سیکیورٹی DNS اس کے سیکورٹی پلان کا لازمی حصہ ہونا چاہیے۔ نام کی خدمات، جو میزبان ناموں کو IP پتوں پر حل کرتی ہیں، نیٹ ورک پر تقریباً ہر ایپلیکیشن اور سروس استعمال کرتی ہیں۔

اگر کوئی حملہ آور کسی تنظیم کے DNS پر کنٹرول حاصل کر لیتا ہے، تو وہ آسانی سے کر سکتا ہے:

  • اپنے آپ کو مشترکہ وسائل پر کنٹرول دیں۔
  • آنے والی ای میلز کے ساتھ ساتھ ویب درخواستوں اور تصدیق کی کوششوں کو ری ڈائریکٹ کریں۔
  • SSL/TLS سرٹیفکیٹ بنائیں اور ان کی تصدیق کریں۔

یہ گائیڈ DNS سیکورٹی کو دو زاویوں سے دیکھتا ہے:

  1. DNS پر مسلسل نگرانی اور کنٹرول کرنا
  2. نئے DNS پروٹوکول جیسے DNSSEC، DOH اور DoT منتقل شدہ DNS درخواستوں کی سالمیت اور رازداری کے تحفظ میں کس طرح مدد کر سکتے ہیں۔

DNS سیکورٹی کیا ہے؟

DNS سیکیورٹی گائیڈ

DNS سیکورٹی کے تصور میں دو اہم اجزاء شامل ہیں:

  1. DNS خدمات کی مجموعی سالمیت اور دستیابی کو یقینی بنانا جو IP پتوں پر میزبان ناموں کو حل کرتی ہیں۔
  2. اپنے نیٹ ورک پر کہیں بھی ممکنہ حفاظتی مسائل کی نشاندہی کرنے کے لیے DNS سرگرمی کی نگرانی کریں۔

DNS حملوں کا خطرہ کیوں ہے؟

DNS ٹیکنالوجی انٹرنیٹ کے ابتدائی دنوں میں بنائی گئی تھی، اس سے بہت پہلے کہ کسی نے بھی نیٹ ورک سیکیورٹی کے بارے میں سوچنا شروع کیا ہو۔ DNS بغیر تصدیق یا خفیہ کاری کے کام کرتا ہے، کسی بھی صارف کی درخواستوں پر آنکھیں بند کرکے کارروائی کرتا ہے۔

اس کی وجہ سے، صارف کو دھوکہ دینے اور آئی پی ایڈریس پر ناموں کی ریزولیوشن اصل میں کہاں ہوتی ہے اس کے بارے میں معلومات کو غلط ثابت کرنے کے بہت سے طریقے ہیں۔

DNS سیکیورٹی: مسائل اور اجزاء

DNS سیکیورٹی گائیڈ

DNS سیکورٹی کئی بنیادی پر مشتمل ہے۔ اجزاءمکمل تحفظ کو یقینی بنانے کے لیے جن میں سے ہر ایک کو مدنظر رکھا جانا چاہیے:

  • سرور سیکیورٹی اور انتظامی طریقہ کار کو مضبوط بنانا: سرور سیکورٹی کی سطح میں اضافہ کریں اور ایک معیاری کمیشننگ ٹیمپلیٹ بنائیں
  • پروٹوکول میں بہتری: DNSSEC، DoT یا DoH کو لاگو کریں۔
  • تجزیات اور رپورٹنگ: واقعات کی تفتیش کرتے وقت اضافی سیاق و سباق کے لیے اپنے SIEM سسٹم میں DNS ایونٹ لاگ شامل کریں۔
  • سائبر انٹیلی جنس اور خطرے کا پتہ لگانا: ایک فعال تھریٹ انٹیلی جنس فیڈ کو سبسکرائب کریں۔
  • آٹومیشن: عمل کو خودکار کرنے کے لیے زیادہ سے زیادہ اسکرپٹس بنائیں

مذکورہ بالا اعلیٰ سطحی اجزاء DNS سیکورٹی آئس برگ کا صرف ایک سرہ ہیں۔ اگلے حصے میں، ہم مزید مخصوص استعمال کے معاملات اور بہترین طریقوں پر غور کریں گے جن کے بارے میں آپ کو جاننے کی ضرورت ہے۔

DNS حملے

DNS سیکیورٹی گائیڈ

  • DNS سپوفنگ یا کیشے پوائزننگ: صارفین کو دوسرے مقام پر ری ڈائریکٹ کرنے کے لیے DNS کیشے میں ہیرا پھیری کرنے کے لیے سسٹم کی کمزوری کا فائدہ اٹھانا
  • DNS ٹنلنگ: بنیادی طور پر ریموٹ کنکشن کے تحفظات کو نظرانداز کرنے کے لیے استعمال کیا جاتا ہے۔
  • DNS ہائی جیکنگ: ڈومین رجسٹرار کو تبدیل کر کے عام DNS ٹریفک کو مختلف ٹارگٹ DNS سرور پر ری ڈائریکٹ کرنا
  • NXDOMAIN حملہ: جبری جواب حاصل کرنے کے لیے ناجائز ڈومین کے سوالات بھیج کر مستند DNS سرور پر DDoS حملہ کرنا
  • فینٹم ڈومین: DNS حل کنندہ کو غیر موجود ڈومینز سے جواب کا انتظار کرنے کا سبب بنتا ہے، جس کے نتیجے میں کارکردگی خراب ہوتی ہے۔
  • بے ترتیب ذیلی ڈومین پر حملہ: سمجھوتہ کرنے والے میزبان اور بوٹنیٹس ایک درست ڈومین پر DDoS حملہ کرتے ہیں، لیکن DNS سرور کو ریکارڈ تلاش کرنے اور سروس کا کنٹرول سنبھالنے پر مجبور کرنے کے لیے اپنی آگ کو جعلی ذیلی ڈومینز پر مرکوز کرتے ہیں۔
  • ڈومین بلاک کرنا: DNS سرور کے وسائل کو بلاک کرنے کے لیے متعدد سپیم جوابات بھیج رہا ہے۔
  • سبسکرائبر آلات سے بوٹ نیٹ حملہ: کمپیوٹرز، موڈیم، راؤٹرز اور دیگر آلات کا مجموعہ جو کمپیوٹنگ کی طاقت کو کسی مخصوص ویب سائٹ پر مرکوز کرتے ہیں تاکہ اسے ٹریفک کی درخواستوں کے ساتھ اوورلوڈ کیا جا سکے۔

DNS حملے

ایسے حملے جو کسی نہ کسی طرح DNS کو دوسرے سسٹمز پر حملہ کرنے کے لیے استعمال کرتے ہیں (یعنی DNS ریکارڈز کو تبدیل کرنا آخری مقصد نہیں ہے):

  • فاسٹ فلوکس
  • سنگل فلوکس نیٹ ورکس
  • ڈبل فلوکس نیٹ ورکس
  • DNS ٹنلنگ

DNS حملے

ایسے حملے جن کے نتیجے میں حملہ آور کو درکار IP ایڈریس DNS سرور سے واپس کر دیا جاتا ہے:

  • DNS سپوفنگ یا کیشے پوائزننگ
  • DNS ہائی جیکنگ

DNSSEC کیا ہے؟

DNS سیکیورٹی گائیڈ

DNSSEC - ڈومین نام سروس سیکیورٹی انجن - ہر مخصوص DNS درخواست کے لیے عام معلومات جاننے کی ضرورت کے بغیر DNS ریکارڈز کی توثیق کرنے کے لیے استعمال کیے جاتے ہیں۔

DNSSEC ڈیجیٹل سگنیچر کیز (PKIs) کا استعمال اس بات کی تصدیق کے لیے کرتا ہے کہ آیا ڈومین نام کے استفسار کے نتائج کسی درست ذریعہ سے آئے ہیں۔
DNSSEC کو لاگو کرنا نہ صرف ایک صنعت کا بہترین عمل ہے، بلکہ یہ DNS کے زیادہ تر حملوں سے بچنے میں بھی موثر ہے۔

DNSSEC کیسے کام کرتا ہے۔

DNSSEC TLS/HTTPS کی طرح کام کرتا ہے، DNS ریکارڈ پر ڈیجیٹل طور پر دستخط کرنے کے لیے عوامی اور نجی کلیدی جوڑوں کا استعمال کرتا ہے۔ عمل کا عمومی جائزہ:

  1. DNS ریکارڈز پر نجی-نجی کلیدی جوڑے کے ساتھ دستخط کیے جاتے ہیں۔
  2. DNSSEC سوالات کے جوابات میں درخواست کردہ ریکارڈ کے ساتھ ساتھ دستخط اور عوامی کلید بھی ہوتی ہے۔
  3. اس کے بعد عوامی کلید ریکارڈ اور دستخط کی صداقت کا موازنہ کرنے کے لیے استعمال کیا جاتا ہے۔

DNS اور DNSSEC سیکیورٹی

DNS سیکیورٹی گائیڈ

DNSSEC DNS سوالات کی سالمیت کو جانچنے کا ایک ٹول ہے۔ یہ DNS رازداری کو متاثر نہیں کرتا ہے۔ دوسرے لفظوں میں، DNSSEC آپ کو یہ اعتماد دے سکتا ہے کہ آپ کے DNS استفسار کے جواب کے ساتھ چھیڑ چھاڑ نہیں کی گئی ہے، لیکن کوئی بھی حملہ آور ان نتائج کو دیکھ سکتا ہے جیسا کہ وہ آپ کو بھیجے گئے تھے۔

DoT - TLS پر DNS

ٹرانسپورٹ لیئر سیکیورٹی (TLS) نیٹ ورک کنکشن پر منتقل ہونے والی معلومات کی حفاظت کے لیے ایک کرپٹوگرافک پروٹوکول ہے۔ ایک بار جب کلائنٹ اور سرور کے درمیان ایک محفوظ TLS کنکشن قائم ہو جاتا ہے، تو منتقل شدہ ڈیٹا کو خفیہ کر دیا جاتا ہے اور کوئی بھی درمیانی اسے نہیں دیکھ سکتا۔

TLS آپ کے ویب براؤزر میں عام طور پر HTTPS (SSL) کے حصے کے طور پر استعمال کیا جاتا ہے کیونکہ درخواستیں محفوظ HTTP سرورز کو بھیجی جاتی ہیں۔

DNS-over-TLS (DNS over TLS, DoT) TLS پروٹوکول کا استعمال کرتا ہے تاکہ باقاعدہ DNS درخواستوں کی UDP ٹریفک کو خفیہ کر سکے۔
ان درخواستوں کو سادہ متن میں خفیہ کرنے سے صارفین یا درخواستیں کرنے والی ایپلیکیشنز کو کئی حملوں سے بچانے میں مدد ملتی ہے۔

  • MitM، یا "درمیان میں آدمی": خفیہ کاری کے بغیر، کلائنٹ اور مستند DNS سرور کے درمیان انٹرمیڈیٹ سسٹم ممکنہ طور پر کسی درخواست کے جواب میں کلائنٹ کو غلط یا خطرناک معلومات بھیج سکتا ہے۔
  • جاسوسی اور ٹریکنگ: درخواستوں کو خفیہ کیے بغیر، مڈل ویئر سسٹمز کے لیے یہ دیکھنا آسان ہے کہ کوئی مخصوص صارف یا ایپلیکیشن کن سائٹوں تک رسائی حاصل کر رہا ہے۔ اگرچہ صرف DNS کسی ویب سائٹ پر دیکھے جانے والے مخصوص صفحہ کو ظاہر نہیں کرے گا، لیکن صرف درخواست کردہ ڈومینز کو جاننا ہی کسی سسٹم یا فرد کا پروفائل بنانے کے لیے کافی ہے۔

DNS سیکیورٹی گائیڈ
ماخذ: کیلی فورنیا ارون یونیورسٹی

DoH - HTTPS پر DNS

DNS-over-HTTPS (DNS over HTTPS, DoH) ایک تجرباتی پروٹوکول ہے جسے Mozilla اور Google نے مشترکہ طور پر فروغ دیا ہے۔ اس کے اہداف DoT پروٹوکول سے ملتے جلتے ہیں — DNS درخواستوں اور جوابات کو خفیہ کر کے لوگوں کی آن لائن رازداری کو بڑھانا۔

معیاری DNS سوالات UDP پر بھیجے جاتے ہیں۔ ٹولز جیسے کہ درخواستوں اور جوابات کو ٹریک کیا جا سکتا ہے۔ ویرشکر. DoT ان درخواستوں کو خفیہ کرتا ہے، لیکن پھر بھی ان کی شناخت نیٹ ورک پر کافی الگ UDP ٹریفک کے طور پر کی جاتی ہے۔

DoH ایک مختلف نقطہ نظر اختیار کرتا ہے اور HTTPS کنکشنز پر انکرپٹڈ ہوسٹ نام ریزولوشن کی درخواستیں بھیجتا ہے، جو نیٹ ورک پر کسی دوسری ویب درخواست کی طرح نظر آتی ہے۔

اس فرق کے سسٹم ایڈمنسٹریٹرز اور نام کے حل کے مستقبل دونوں کے لیے بہت اہم مضمرات ہیں۔

  1. DNS فلٹرنگ ویب ٹریفک کو فلٹر کرنے کا ایک عام طریقہ ہے تاکہ صارفین کو فشنگ حملوں، میلویئر تقسیم کرنے والی سائٹس، یا کارپوریٹ نیٹ ورک پر دیگر ممکنہ طور پر نقصان دہ انٹرنیٹ سرگرمی سے بچایا جا سکے۔ DoH پروٹوکول ان فلٹرز کو نظرانداز کرتا ہے، ممکنہ طور پر صارفین اور نیٹ ورک کو زیادہ خطرے سے دوچار کرتا ہے۔
  2. موجودہ نام ریزولوشن ماڈل میں، نیٹ ورک پر موجود ہر ڈیوائس کم و بیش اسی مقام (ایک مخصوص DNS سرور) سے DNS استفسارات وصول کرتی ہے۔ DoH، اور خاص طور پر فائر فاکس کا اس کا نفاذ، ظاہر کرتا ہے کہ یہ مستقبل میں تبدیل ہو سکتا ہے۔ کمپیوٹر پر ہر ایپلیکیشن مختلف DNS ذرائع سے ڈیٹا حاصل کر سکتی ہے، جس سے ٹربل شوٹنگ، سیکورٹی، اور رسک ماڈلنگ بہت زیادہ پیچیدہ ہو جاتی ہے۔

DNS سیکیورٹی گائیڈ
ماخذ: www.varonis.com/blog/what-is-powershell

TLS پر DNS اور HTTPS پر DNS میں کیا فرق ہے؟

آئیے DNS اوور TLS (DoT) کے ساتھ شروع کریں۔ یہاں اہم نکتہ یہ ہے کہ اصل DNS پروٹوکول کو تبدیل نہیں کیا گیا ہے، بلکہ صرف ایک محفوظ چینل پر محفوظ طریقے سے منتقل کیا جاتا ہے۔ دوسری طرف، DoH درخواستیں کرنے سے پہلے DNS کو HTTP فارمیٹ میں رکھتا ہے۔

DNS مانیٹرنگ الرٹس

DNS سیکیورٹی گائیڈ

مشکوک بے ضابطگیوں کے لیے آپ کے نیٹ ورک پر DNS ٹریفک کو مؤثر طریقے سے مانیٹر کرنے کی صلاحیت خلاف ورزی کا جلد پتہ لگانے کے لیے اہم ہے۔ Varonis Edge جیسے ٹول کا استعمال آپ کو تمام اہم میٹرکس میں سرفہرست رہنے اور اپنے نیٹ ورک پر ہر اکاؤنٹ کے لیے پروفائلز بنانے کی صلاحیت فراہم کرے گا۔ آپ انتباہات کو ترتیب دے سکتے ہیں جو ایک مخصوص مدت کے دوران ہونے والی کارروائیوں کے امتزاج کے نتیجے میں پیدا کیے جائیں گے۔

ڈی این ایس کی تبدیلیوں کی نگرانی، اکاؤنٹ کے مقامات، پہلی بار استعمال اور حساس ڈیٹا تک رسائی، اور گھنٹے کے بعد کی سرگرمی صرف چند میٹرکس ہیں جن کو ایک وسیع تر شناختی تصویر بنانے کے لیے مربوط کیا جا سکتا ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں