DNS ವಂಚನೆಯು ಒಂದು ದಾಳಿಯಾಗಿದ್ದು ಅದು ಬಳಕೆದಾರರು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ವೆಬ್ಸೈಟ್ಗೆ ಬದಲಾಗಿ ನಕಲಿ ಸೈಟ್ಗೆ ನಿರ್ದೇಶಿಸುತ್ತದೆ. ಇದು UDP ಪ್ರೋಟೋಕಾಲ್ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ತಡೆಯಲು DNSSEC ನಂತಹ ಭದ್ರತಾ ಕ್ರಮಗಳ ಅಗತ್ಯವಿದೆ.
DNS (ಡೊಮೈನ್ ನೇಮ್ ಸಿಸ್ಟಮ್) ವಂಚನೆಯು ಇಂಟರ್ನೆಟ್ ಬಳಕೆದಾರರು ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ನಕಲಿ ಸೈಟ್ಗೆ ನಿರ್ದೇಶಿಸುವ ಅಭ್ಯಾಸವಾಗಿದೆ. ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು IP ವಿಳಾಸಗಳಿಗೆ ಭಾಷಾಂತರಿಸುವ ಮೂಲಕ ಇದನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ.
ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಕಂಪ್ಯೂಟರ್ಗಳು ಪರಸ್ಪರ ಗುರುತಿಸಲು ಮತ್ತು ಸಂವಹನ ನಡೆಸಲು, ಪ್ರತಿ ಕಂಪ್ಯೂಟರ್ಗೆ ಅನನ್ಯ IP ವಿಳಾಸ ಇರಬೇಕು, ಇದನ್ನು ಇಂಟರ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್ (IP) ಪ್ರಕಾರ ರಚಿಸಲಾಗಿದೆ. ಪ್ರೋಟೋಕಾಲ್ಗಳು ಕಂಪ್ಯೂಟರ್ಗಳು ಪರಸ್ಪರ ಡೇಟಾವನ್ನು ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ಕಳುಹಿಸಲು ಬಳಸುವ ಸಂವಹನ ಸಂಪ್ರದಾಯಗಳಾಗಿವೆ ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಅಥವಾ ಹಾರ್ಡ್ವೇರ್ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ. ಇಂದು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ IP ವಿಳಾಸಗಳನ್ನು "***.126.63.1" ನಂತಹ ನಾಲ್ಕು ಡಾಟ್-ಡಿಲಿಮಿಟೆಡ್ ಕ್ಷೇತ್ರಗಳಲ್ಲಿನ ಸಂಖ್ಯೆಗಳಿಂದ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ. ಈ ವಿಳಾಸವನ್ನು ನಕಲು ಮಾಡಬಾರದು ಅಥವಾ ಯಾದೃಚ್ಛಿಕಗೊಳಿಸಬಾರದು ಮತ್ತು ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸವನ್ನು ನಿಯೋಜಿಸಬೇಕು.
ಎರಡು ವಿಧದ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸಗಳಿವೆ: ಸ್ಥಿರ IP ವಿಳಾಸಗಳು, ಸ್ಥಿರವಾಗಿ ಒಂದೇ ಸಂಖ್ಯೆಯನ್ನು ಬಳಸುತ್ತವೆ ಮತ್ತು ಡೈನಾಮಿಕ್ IP ವಿಳಾಸಗಳು, ಮರುಸಂಖ್ಯೆಗಳನ್ನು ಮಾಡಬಹುದು. DHCP ಎಂಬ ಪ್ರೋಟೋಕಾಲ್ನಿಂದ ಡೈನಾಮಿಕ್ IP ವಿಳಾಸಗಳನ್ನು ನೀಡಲಾಗುತ್ತದೆ. IP ವಿಳಾಸದ ಅಗತ್ಯವಿರುವ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ವಿನಂತಿಗಳನ್ನು DHCP ಸ್ವೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಅವರಿಗೆ ಅದನ್ನು ನಿಯೋಜಿಸುತ್ತದೆ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ IP ವಿಳಾಸವನ್ನು ಬಳಸುವುದನ್ನು ನಿಲ್ಲಿಸಿದಾಗ, ಅದು ವಿಳಾಸವನ್ನು ಹಿಂದಿರುಗಿಸುತ್ತದೆ ಇದರಿಂದ ಇನ್ನೊಂದು ಕಂಪ್ಯೂಟರ್ ಅದನ್ನು ಬಳಸಬಹುದು. ಮತ್ತೊಂದೆಡೆ, ಖಾಸಗಿ IP ವಿಳಾಸಗಳು ಸಹ ಇವೆ, ಅವುಗಳು ಇಂಟರ್ನೆಟ್ಗೆ ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಮಾತ್ರ ಪರಸ್ಪರ ಗುರುತಿಸುತ್ತವೆ.
ಇಂಟರ್ನೆಟ್ ಸಾರ್ವಜನಿಕ IP ವಿಳಾಸಗಳ ಆಧಾರದ ಮೇಲೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ನಾವು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಬಳಸುವಾಗ, ನಾವು IP ವಿಳಾಸಗಳ ಬದಲಿಗೆ ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ಬಳಸುತ್ತೇವೆ, ಅವುಗಳು ಬಳಕೆಗೆ ಸುಲಭವಾಗುವಂತೆ 'www..' ನಂತಹ ಅಕ್ಷರಗಳಿಂದ ಮಾಡಲ್ಪಟ್ಟಿದೆ. ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು IP ವಿಳಾಸಗಳಾಗಿ ಭಾಷಾಂತರಿಸಲು ನಮಗೆ DNS ಅಗತ್ಯವಿದೆ, ಮತ್ತು DNS ಅನ್ನು ಚಾಲನೆ ಮಾಡುವ ಸಾಧನಗಳನ್ನು ನೇಮ್ ಸರ್ವರ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ನೇಮ್ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಬೇಕಾಗಿದೆ, ಮತ್ತು ಡೈನಾಮಿಕ್ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ IP ವಿಳಾಸವನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ ನೇಮ್ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ದಾಖಲಿಸುತ್ತದೆ, ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ ನೇಮ್ಸರ್ವರ್ನ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರಬೇಕು. ಬಳಕೆದಾರರಿಂದ ದಾಖಲಿಸಲಾಗಿದೆ. ಇಂಟರ್ನೆಟ್ ಸೇವಾ ಪೂರೈಕೆದಾರರು ತಮ್ಮ ಚಂದಾದಾರರಿಂದ ಹಂಚಿಕೊಂಡ ನೇಮ್ ಸರ್ವರ್ಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತಾರೆ.
DNS ಇಂಟರ್ನೆಟ್ ಸಂವಹನಗಳ ಅತ್ಯಗತ್ಯ ಅಂಶವಾಗಿದೆ ಮತ್ತು ವೇಗದ ಮತ್ತು ನಿಖರವಾದ ಡೊಮೇನ್ ಹೆಸರು ಅನುವಾದವು ಇಂಟರ್ನೆಟ್ ಬಳಕೆದಾರರ ಅನುಭವದ ಮೇಲೆ ಗಮನಾರ್ಹ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ದೊಡ್ಡ ಪ್ರಮಾಣದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ವಹಿಸುವ ಸೈಟ್ಗಳು ಮತ್ತು ವ್ಯವಹಾರಗಳಿಗೆ DNS ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಸುರಕ್ಷತೆಯು ವಿಶೇಷವಾಗಿ ಮುಖ್ಯವಾಗಿದೆ. ಡಿಎನ್ಎಸ್ ಸರ್ವರ್ ಡೌನ್ ಆಗಿದ್ದರೆ ಅಥವಾ ಹ್ಯಾಕ್ ಆಗಿದ್ದರೆ, ಅದು ಭಾರಿ ಸೇವೆ ಸ್ಥಗಿತಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ಉದಾಹರಣೆಗೆ, 2016 ರಲ್ಲಿ Dyn DNS ದಾಳಿಯು ವಿನಾಶವನ್ನು ಉಂಟುಮಾಡಿತು, ಅನೇಕ ಪ್ರಮುಖ ವೆಬ್ಸೈಟ್ಗಳನ್ನು ತೆಗೆದುಹಾಕಿತು.
ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ ಸೈಟ್ಗೆ ಹೇಗೆ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ನೋಡೋಣ. ವೆಬ್ಸೈಟ್ ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಕ್ಲೈಂಟ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು ಅವರು ಭೇಟಿ ನೀಡಲು ಬಯಸುವ ಸೈಟ್ನ ಡೊಮೇನ್ ಹೆಸರನ್ನು ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿ ಟೈಪ್ ಮಾಡಿದಾಗ (ಅಥವಾ ಅದನ್ನು ಪೋರ್ಟಲ್ ಸೈಟ್ನಲ್ಲಿ ಹುಡುಕಿದಾಗ ಮತ್ತು ಅದರ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ), ಕ್ಲೈಂಟ್ ದಾಖಲೆಯಲ್ಲಿರುವ ನೇಮ್ಸರ್ವರ್ಗಳಿಗೆ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ, IP ವಿಳಾಸವನ್ನು ಕೇಳುತ್ತದೆ. ಡೊಮೇನ್ ಹೆಸರಿಗೆ ಅನುರೂಪವಾಗಿದೆ. IP ವಿಳಾಸವು ಅದರ ಪಟ್ಟಿಯಲ್ಲಿದ್ದರೆ, ನೇಮ್ ಸರ್ವರ್ ಕ್ಲೈಂಟ್ಗೆ IP ವಿಳಾಸವನ್ನು ಹೇಳುವ ಪ್ರತ್ಯುತ್ತರ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಯಾವ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಿದೆ ಎಂಬುದನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಐಪಿ ವಿಳಾಸವನ್ನು ಪಟ್ಟಿ ಮಾಡದಿದ್ದರೆ, ನೇಮ್ಸರ್ವರ್ ಕ್ಲೈಂಟ್ಗೆ ಮತ್ತೊಂದು ನೇಮ್ಸರ್ವರ್ನ ಐಪಿ ವಿಳಾಸವನ್ನು ಹೇಳುವ ಪ್ರತ್ಯುತ್ತರ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ಆ ನೇಮ್ಸರ್ವರ್ಗೆ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಲು ಹಿಂತಿರುಗುತ್ತದೆ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತದೆ. ಸೈಟ್ ಹುಡುಕಲು ಕ್ಲೈಂಟ್ IP ವಿಳಾಸವನ್ನು ಬಳಸುತ್ತದೆ. ನೇಮ್ಸರ್ವರ್ಗಳು ಮತ್ತು ಕ್ಲೈಂಟ್ಗಳು UDP ಎಂಬ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಹಿಂದಕ್ಕೆ ಮತ್ತು ಮುಂದಕ್ಕೆ ಕಳುಹಿಸುತ್ತಾರೆ. ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಕಳುಹಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, UDP ಇತರ ಪಕ್ಷಕ್ಕೆ ಮಾತ್ರ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಆಗಮನವನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ; ಇದು ನಿರ್ದಿಷ್ಟ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ಗೆ ಬರುವ ಮೊದಲ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ನಂಬುತ್ತದೆ ಮತ್ತು ಮುಂದಿನದನ್ನು ಪರಿಶೀಲಿಸದೆ ತಿರಸ್ಕರಿಸುತ್ತದೆ. DNS ವಂಚನೆಯು UDP ಯಲ್ಲಿನ ಈ ರಂಧ್ರಗಳ ಪ್ರಯೋಜನವನ್ನು ಪಡೆಯುತ್ತದೆ.
DNS ವಂಚನೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೋಡೋಣ. DNS ವಂಚನೆ ಮಾಡುವ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ನಿಂದ ಸೋಂಕಿತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಆಕ್ರಮಣಕಾರ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ನಿರ್ದಿಷ್ಟ IP ವಿಳಾಸವನ್ನು ಕೇಳುವ ನೇಮ್ಸರ್ವರ್ಗೆ ಪ್ರಶ್ನೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸಿದಾಗ, ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಆಕ್ರಮಣಕಾರರಿಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಅವರು ನಕಲಿ ಸೈಟ್ನ IP ವಿಳಾಸದೊಂದಿಗೆ ಕ್ಲೈಂಟ್ಗೆ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ. ನೇಮ್ಸರ್ವರ್ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ಗೆ ಮೊದಲು ಆಕ್ರಮಣಕಾರರಿಂದ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಕ್ಲೈಂಟ್ಗೆ ತಲುಪುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ಆಕ್ರಮಣಕಾರರಿಂದ ಪ್ರತಿಕ್ರಿಯೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸರಿಯಾದ ಪ್ಯಾಕೆಟ್ ಎಂದು ಗುರುತಿಸುತ್ತದೆ ಮತ್ತು ನಕಲಿ ಸೈಟ್ಗೆ ನಿರ್ದೇಶಿಸಲ್ಪಡುತ್ತದೆ.
ಆದ್ದರಿಂದ, DNS ವಂಚನೆಯ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು ಡೊಮೈನ್ ನೇಮ್ ಸಿಸ್ಟಮ್ ಸೆಕ್ಯುರಿಟಿ ಎಕ್ಸ್ಟೆನ್ಶನ್ (DNSSEC) ನಂತಹ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ. DNSSEC DNS ಡೇಟಾದ ಸಮಗ್ರತೆ ಮತ್ತು ಮೂಲವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ, ಗ್ರಾಹಕರು ಅವರು ಸ್ವೀಕರಿಸುವ ಡೇಟಾ ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ ಎಂದು ಪರಿಶೀಲಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ನೆಟ್ವರ್ಕ್ ನಿರ್ವಾಹಕರು ನಿಯಮಿತವಾಗಿ DNS ಸರ್ವರ್ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬೇಕು ಮತ್ತು ಅಸಂಗತ ಚಟುವಟಿಕೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಬೇಕು ಇದರಿಂದ ಅವರು ತಕ್ಷಣವೇ ಪ್ರತಿಕ್ರಿಯಿಸಬಹುದು. ವಿಶ್ವಾಸಾರ್ಹ ಭದ್ರತಾ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸುವುದು ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ವೆಬ್ಸೈಟ್ಗಳಿಗೆ ಭೇಟಿ ನೀಡದಂತಹ ಮೂಲಭೂತ ಭದ್ರತಾ ಅಭ್ಯಾಸಗಳನ್ನು ಅನುಸರಿಸಲು ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ಇದು ಮುಖ್ಯವಾಗಿದೆ.