DNS ವಂಚನೆಯು ಬಳಕೆದಾರರು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ವೆಬ್ಸೈಟ್ಗೆ ಬದಲಾಗಿ ನಕಲಿ ಸೈಟ್ಗೆ ನಿರ್ದೇಶಿಸುವ ದಾಳಿಯಾಗಿದೆ. ಇದು UDP ಪ್ರೋಟೋಕಾಲ್ನಲ್ಲಿರುವ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ತಡೆಯಲು DNSSEC (ಡೊಮೇನ್ ನೇಮ್ ಸಿಸ್ಟಮ್ ಸೆಕ್ಯುರಿಟಿ ಎಕ್ಸ್ಟೆನ್ಶನ್) ನಂತಹ ಭದ್ರತಾ ಕ್ರಮಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ.
ಡೊಮೇನ್ ನೇಮ್ ಸಿಸ್ಟಮ್ (DNS) ವಂಚನೆ ಎಂದರೆ ಇಂಟರ್ನೆಟ್ ಬಳಕೆದಾರರು ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ನಕಲಿ ಸೈಟ್ಗೆ ನಿರ್ದೇಶಿಸುವ ಅಭ್ಯಾಸ. ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು IP ವಿಳಾಸಗಳಾಗಿ ಭಾಷಾಂತರಿಸುವ ಮೂಲಕ ಇದನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ.
ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಕಂಪ್ಯೂಟರ್ಗಳು ಪರಸ್ಪರ ಗುರುತಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಸಂವಹನ ನಡೆಸಲು, ಪ್ರತಿ ಕಂಪ್ಯೂಟರ್ಗೆ ವಿಶಿಷ್ಟವಾದ ಐಪಿ ವಿಳಾಸ ಇರಬೇಕು, ಇದನ್ನು ಇಂಟರ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್ (ಐಪಿ) ಪ್ರಕಾರ ರಚಿಸಲಾಗುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್ಗಳು ಕಂಪ್ಯೂಟರ್ಗಳು ಪರಸ್ಪರ ಡೇಟಾವನ್ನು ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ಕಳುಹಿಸಲು ಬಳಸುವ ಸಂವಹನ ಸಂಪ್ರದಾಯಗಳಾಗಿವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸಾಫ್ಟ್ವೇರ್ ಅಥವಾ ಹಾರ್ಡ್ವೇರ್ನಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ. ಇಂದು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಐಪಿ ವಿಳಾಸಗಳನ್ನು "***.126.63.1" ನಂತಹ ನಾಲ್ಕು ಡಾಟ್-ಡಿಲಿಮಿಟೆಡ್ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಸಂಖ್ಯೆಗಳಿಂದ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ. ಈ ವಿಳಾಸವನ್ನು ನಕಲು ಮಾಡಬಾರದು ಅಥವಾ ಯಾದೃಚ್ಛಿಕಗೊಳಿಸಬಾರದು ಮತ್ತು ಸಾರ್ವಜನಿಕ ಐಪಿ ವಿಳಾಸವನ್ನು ನಿಗದಿಪಡಿಸಬೇಕು.
ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸಗಳಲ್ಲಿ ಎರಡು ವಿಧಗಳಿವೆ: ಸ್ಥಿರ IP ವಿಳಾಸಗಳು, ಇವುಗಳು ನಿರಂತರವಾಗಿ ಒಂದೇ ಸಂಖ್ಯೆಯನ್ನು ಬಳಸುತ್ತವೆ ಮತ್ತು ಡೈನಾಮಿಕ್ IP ವಿಳಾಸಗಳನ್ನು ಮರುಸಂಖ್ಯೆ ಮಾಡಬಹುದು. DHCP ಎಂಬ ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಡೈನಾಮಿಕ್ IP ವಿಳಾಸಗಳನ್ನು ನೀಡಲಾಗುತ್ತದೆ. DHCP IP ವಿಳಾಸದ ಅಗತ್ಯವಿರುವ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಅವರಿಗೆ ನಿಯೋಜಿಸುತ್ತದೆ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ IP ವಿಳಾಸವನ್ನು ಬಳಸುವುದನ್ನು ನಿಲ್ಲಿಸಿದಾಗ, ವಿಳಾಸವನ್ನು ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ ಇದರಿಂದ ಮತ್ತೊಂದು ಕಂಪ್ಯೂಟರ್ ಅದನ್ನು ಬಳಸಬಹುದು. ಮತ್ತೊಂದೆಡೆ, ಖಾಸಗಿ IP ವಿಳಾಸಗಳು ಸಹ ಇವೆ, ಇವು ಇಂಟರ್ನೆಟ್ಗೆ ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಮಾತ್ರ ಪರಸ್ಪರ ಗುರುತಿಸುತ್ತವೆ.
ಇಂಟರ್ನೆಟ್ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸಗಳ ಆಧಾರದ ಮೇಲೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ನಾವು ಇಂಟರ್ನೆಟ್ ಬಳಸುವಾಗ, ಬಳಕೆಯ ಸುಲಭತೆಗಾಗಿ "www.." ನಂತಹ ಅಕ್ಷರಗಳಿಂದ ಮಾಡಲ್ಪಟ್ಟ IP ವಿಳಾಸಗಳ ಬದಲಿಗೆ ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ಬಳಸುತ್ತೇವೆ. ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು IP ವಿಳಾಸಗಳಾಗಿ ಭಾಷಾಂತರಿಸಲು ನಮಗೆ DNS ಅಗತ್ಯವಿದೆ ಮತ್ತು DNS ಅನ್ನು ಚಲಾಯಿಸುವ ಸಾಧನಗಳನ್ನು ನೇಮ್ಸರ್ವರ್ಗಳು ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ನೇಮ್ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಿರಬೇಕು ಮತ್ತು ಡೈನಾಮಿಕ್ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ IP ವಿಳಾಸವನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ ನೇಮ್ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರೆಕಾರ್ಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ ಬಳಕೆದಾರರಿಂದ ನೇಮ್ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ರೆಕಾರ್ಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಇಂಟರ್ನೆಟ್ ಸೇವಾ ಪೂರೈಕೆದಾರರು ತಮ್ಮ ಚಂದಾದಾರರು ಹಂಚಿಕೊಳ್ಳುವ ನೇಮ್ಸರ್ವರ್ಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಾರೆ.
DNS ಇಂಟರ್ನೆಟ್ ಸಂವಹನದ ಅತ್ಯಗತ್ಯ ಅಂಶವಾಗಿದೆ ಮತ್ತು ವೇಗದ ಮತ್ತು ನಿಖರವಾದ ಡೊಮೇನ್ ಹೆಸರು ಅನುವಾದವು ಇಂಟರ್ನೆಟ್ ಬಳಕೆದಾರರ ಅನುಭವದ ಮೇಲೆ ಗಮನಾರ್ಹ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ವಹಿಸುವ ಸೈಟ್ಗಳು ಮತ್ತು ವ್ಯವಹಾರಗಳಿಗೆ DNS ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಸುರಕ್ಷತೆಯು ವಿಶೇಷವಾಗಿ ಮುಖ್ಯವಾಗಿದೆ. DNS ಸರ್ವರ್ ಡೌನ್ ಆಗಿದ್ದರೆ ಅಥವಾ ಹ್ಯಾಕ್ ಆಗಿದ್ದರೆ, ಅದು ಭಾರಿ ಸೇವಾ ಅಡಚಣೆಗೆ ಕಾರಣವಾಗಬಹುದು. ಉದಾಹರಣೆಗೆ, 2016 ರಲ್ಲಿ ನಡೆದ Dyn DNS ದಾಳಿಯು ಅನೇಕ ಪ್ರಮುಖ ವೆಬ್ಸೈಟ್ಗಳನ್ನು ನಾಶಪಡಿಸಿತು.
ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ ಸೈಟ್ಗೆ ಹೇಗೆ ಸಂಪರ್ಕ ಸಾಧಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೋಡೋಣ. ವೆಬ್ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಕ್ಲೈಂಟ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು ತಾವು ಭೇಟಿ ನೀಡಲು ಬಯಸುವ ಸೈಟ್ನ ಡೊಮೇನ್ ಹೆಸರನ್ನು ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿ ಟೈಪ್ ಮಾಡಿದಾಗ (ಅಥವಾ ಪೋರ್ಟಲ್ ಸೈಟ್ನಲ್ಲಿ ಅದನ್ನು ಹುಡುಕಿ ಅದರ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ), ಕ್ಲೈಂಟ್ ದಾಖಲೆಯಲ್ಲಿರುವ ನೇಮ್ಸರ್ವರ್ಗಳಿಗೆ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ಡೊಮೇನ್ ಹೆಸರಿಗೆ ಅನುಗುಣವಾದ ಐಪಿ ವಿಳಾಸವನ್ನು ಕೇಳುತ್ತದೆ. ಐಪಿ ವಿಳಾಸವು ಅದರ ಪಟ್ಟಿಯಲ್ಲಿದ್ದರೆ, ನೇಮ್ಸರ್ವರ್ ಕ್ಲೈಂಟ್ಗೆ ಐಪಿ ವಿಳಾಸವನ್ನು ಹೇಳುವ ಪ್ರತ್ಯುತ್ತರ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅದು ಯಾವ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಿದೆ ಎಂಬುದನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಐಪಿ ವಿಳಾಸವನ್ನು ಪಟ್ಟಿ ಮಾಡದಿದ್ದರೆ, ನೇಮ್ಸರ್ವರ್ ಕ್ಲೈಂಟ್ಗೆ ಮತ್ತೊಂದು ನೇಮ್ಸರ್ವರ್ನ ಐಪಿ ವಿಳಾಸವನ್ನು ಹೇಳುವ ಪ್ರತ್ಯುತ್ತರ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ಆ ನೇಮ್ಸರ್ವರ್ಗೆ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಲು ಹಿಂತಿರುಗುತ್ತದೆ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತದೆ. ಸೈಟ್ ಅನ್ನು ಹುಡುಕಲು ಕ್ಲೈಂಟ್ ಐಪಿ ವಿಳಾಸವನ್ನು ಬಳಸುತ್ತದೆ. ನೇಮ್ಸರ್ವರ್ಗಳು ಮತ್ತು ಕ್ಲೈಂಟ್ಗಳು ಯುಡಿಪಿ ಎಂಬ ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಹಿಂದಕ್ಕೆ ಮತ್ತು ಮುಂದಕ್ಕೆ ಕಳುಹಿಸುತ್ತವೆ. ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಕಳುಹಿಸಲಾಗಿದೆಯೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಯುಡಿಪಿ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಇತರ ಪಕ್ಷಕ್ಕೆ ಮಾತ್ರ ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಆಗಮನಕ್ಕಾಗಿ ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ; ನಿರ್ದಿಷ್ಟ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ಗೆ ಬರುವ ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅದು ನಂಬುತ್ತದೆ ಮತ್ತು ಮುಂದಿನ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸದೆಯೇ ತ್ಯಜಿಸುತ್ತದೆ. DNS ವಂಚನೆಯು UDP ಯಲ್ಲಿರುವ ಈ ರಂಧ್ರಗಳ ಲಾಭವನ್ನು ಪಡೆಯುತ್ತದೆ.
DNS ವಂಚನೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೋಡೋಣ. DNS ವಂಚನೆಯನ್ನು ನಿರ್ವಹಿಸುವ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ನಿಂದ ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಆಕ್ರಮಣಕಾರ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ನಿರ್ದಿಷ್ಟ IP ವಿಳಾಸವನ್ನು ಕೇಳುವ ನೇಮ್ಸರ್ವರ್ಗೆ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಿದಾಗ, ಪ್ಯಾಕೆಟ್ ಅನ್ನು ದಾಳಿಕೋರನಿಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಅವರು ನಕಲಿ ಸೈಟ್ನ IP ವಿಳಾಸದೊಂದಿಗೆ ಕ್ಲೈಂಟ್ಗೆ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. ನೇಮ್ಸರ್ವರ್ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಬರುವ ಮೊದಲು ದಾಳಿಕೋರರಿಂದ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಕ್ಲೈಂಟ್ಗೆ ಬರುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ದಾಳಿಕೋರರಿಂದ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸರಿಯಾದ ಪ್ಯಾಕೆಟ್ ಎಂದು ಗುರುತಿಸುತ್ತದೆ ಮತ್ತು ನಕಲಿ ಸೈಟ್ಗೆ ನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ.
ಆದ್ದರಿಂದ, DNS ವಂಚನೆ ದಾಳಿಗಳನ್ನು ತಡೆಗಟ್ಟಲು ಡೊಮೇನ್ ನೇಮ್ ಸಿಸ್ಟಮ್ ಸೆಕ್ಯುರಿಟಿ ಎಕ್ಸ್ಟೆನ್ಶನ್ (DNSSEC) ನಂತಹ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ. DNSSEC DNS ಡೇಟಾದ ಸಮಗ್ರತೆ ಮತ್ತು ಮೂಲವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ, ಕ್ಲೈಂಟ್ಗಳು ತಾವು ಸ್ವೀಕರಿಸುವ ಡೇಟಾ ವಿಶ್ವಾಸಾರ್ಹವೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ನೆಟ್ವರ್ಕ್ ನಿರ್ವಾಹಕರು ನಿಯಮಿತವಾಗಿ DNS ಸರ್ವರ್ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬೇಕು ಮತ್ತು ಅಸಹಜ ಚಟುವಟಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಬೇಕು ಇದರಿಂದ ಅವರು ತಕ್ಷಣ ಪ್ರತಿಕ್ರಿಯಿಸಬಹುದು. ಅಂತಿಮ ಬಳಕೆದಾರರು ವಿಶ್ವಾಸಾರ್ಹ ಭದ್ರತಾ ಸಾಫ್ಟ್ವೇರ್ ಬಳಸುವುದು ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ವೆಬ್ಸೈಟ್ಗಳಿಗೆ ಭೇಟಿ ನೀಡದಿರುವುದು ಮುಂತಾದ ಮೂಲಭೂತ ಭದ್ರತಾ ಅಭ್ಯಾಸಗಳನ್ನು ಅನುಸರಿಸುವುದು ಸಹ ಮುಖ್ಯವಾಗಿದೆ.