Domain Hi-Jacking Nedir ?
Puanlama Detayları

  • Ortalama Puan9.0

  • 99

Domain Hi-Jacking Nedir , Ne işe yarar?

Bilgisayarların birbirleriyle veri transfer yapabilmeleri için, birbirlerini tanımaları gerektiğinden ve bu tanımlama işleminin de iP adresleri vasıtasıyla gerçekleştirildiğinden bahsetmiştik. Intemet ortamında varolabilmek için başvuru yap­ tığınız zaman size bir IP adresi verilir. Bu IP adresi sizin internetteki kimliğinizdir. Oluşturduğunuz bir web sayfasırı’ın görüntülenebilmesi için, istemci bir bilgisayarın size verilen IP adresini tarayıcısına girme­ si gerekir. Ama ortada bir sorun var. Milyonlarca web sayfasının oldu­ ğunu düşünürsek, her sayfa için de ayrı ayn IP adresleri olması gerekir.

Kullanıcıların milyonlarca IP adresini akıllarında tutması da imkansız­ dır. İşte böyle bir soruna neden olmamak için önceki konularda da de­ ğindiğimiz gibi Domain Name System (ONS) denen IP görüntüleri ge­ liştirilmiştir.
Domain sistemlerinin belirlenen bir hiyerarşiye göre tanımlandığından bahsetmiştik. Bu hiyerarşide en üst seviye alan adları, Top Level Doma­ in (TLDs) olarak adlandırılmaktadır. Top-Level Domain’ ler, Generic Top-Level Domain (gTLDs) ve Country Code Top-Level Domain (ccTLDs) gruplarından oluşurlar.

Generic Top-Level Domain grubunun en bilinenleri .COM , .NET,.ORG ve .INFO gruplarıdır. Bunların haricinde .BiZ ve .NAME gibi domain grupları da yaygm olarak kullanılmaktadır. Country Code Top-Level Domain grubu ise ülkelere göre ayrılmış alan adlarından oluşmaktadır.Bir örnekle Top-Level Domain kavramını pekiştirelim. SECURITY­ HELL.NET sitesi için alan adı seviyesini belirleyen kısım .NET kısmı­ dır. Bu örnekte Top-Level Domain .NET uzantısıdır. Top-Level Doma­ in listesi için, son bölüme bakabilirsiniz.

Internet hiyararşisinde Top-Level Domain grubunun altında Second­ Level Domain (SLD) grubu bulun maktadır. Domainin Top-Level kıs­ mından önceki bölüm, Second-Level Domain olarak adlandırılır. Yine SECURITYHELL.NET örneğine dönecek olurs ak, SECURITYHELL Second-Level Domain ‘dir.Hiyerarşi, Second-Level’in altında, Third, Fourth… şeklinde devam eder. Örneğimize dönelim ; X-M.SECURITYHELL.NET örneğinde , X­ M subdomain olarak kullanılmış ve Third-Level Domain kısmını oluş­ turmuştur. Second-Level Domain, kurumsal veya bireysel olarak kullanacağınız ad kısmı, Third-Level ise genelde kullanacağınız servisler olur. Mesela MAIL.SECURITYHELL.NET (mail sunucusu), FTP.SE­ CURITYHELL.NET (FTP sunucusu) gibi.

Domain’ leri kullanabilmek için , Domain hizmeti vere n firmalara baş­ vuru yapılması yeterlidir. Domain hizmet sağlayıcıları ya doğrud an ICANN tarafından yetkilendirilmişlerdir veya yetkili bir sağlayıcıdan size sunmaktadırlar.
Satm aldığınız alan adı bilgileri Whois verit abanlarında tutulmaktadır. İlk bölümlerde de değindiğimiz gibi, Whois veritabanlarında alan adını­ zı kayıt ederken ku llandı ğınız e-posta adresinden , kayıt tarihi gibi bir­ çok bilgi mevcuttur. Bunlara ek olarak alan adınızın durumunu da gös­ terir. Domain durumları , aktif, beklemede, kilitli vb. şeklinde olur

Aşağıdaki tabloda domain durumları ve açıklamaları verilmiştir.

-Active Domain aktif olarak hizmet vermektedir.

-Registry-Lock Domain sağlayıcısı tarafından kilitlenen domain.Herhangi bir değişiklik yapılamaz.

-Registr y-Hold Domain sağlayıcısı tarafından bekletilen domain.Bu durumdayken domain uzatılabilir.

-Registry-Lock Kullanıcı tarafından kilitlenen domain.Transfer yapılamaz.

-Registry-Hold Kullanıcı tarafından bekletilen domain. Süresi dolan domainler bu duruma girer.

-Redemption Period Domain kullanım dışı olmuştur. Transfer edilemez, uzatılamaz. 30 gün bu durumda kalır

-Pending Delete Redemption Period durumundan çıkan ve 5. günün sonunda silinecek domainler.

Domain güven lik tehditleri ise, ilgili alan adının kayıt edilmesiyle baş­ lar. Kayıt esnasında verilen bilgiler ve kayıt yapılan domain sağlayıcı­ ları başlıca tehdit unsurudur. Bir alan adının ele geçirilmesinde en çok kullanılan yöntem ise, alan adını kayıt ederken kullanılan mail hesap­ larının çalınmasıdır. Mail hesaplarına gelebilecek saldırıları önceki başlıkta ele almıştık. Ancak alan adlarına yönelik saldırıları, sadece mail adreslerine yönelik olarak düşünmek hata olur. İlgili domain sağ­ layıcının sisteminde bulunan açıklar kullanılarak da saldırılar yapılabi­lir.

Genelde domain sağlayıcı firmaların web uygulamalarmda bulunan tanımlama bilgilerini (Cookie) çalmaya yönelik Cross Site Scripting (XSS) tabanlı saldırılar, en çok faydalanılan saldırı yöntemleridir. Do­main firmaları üzerinden gerçekleştirilen saldırılar sadece Web uygu­lamalarındaki açıkları kullanarak da yapılmaz. Açıklardan faydalanıla­rak, doğrudan firmaya da saldırı yapılabilir ve firma tarafından kayıt edilen tüm alan adlarına erişim sağlanabilir. Önceki dönemlerde her ne kadar domain sağlayıcılarına Brute Force denen deneme-yanılma sal­dırıları yapılsa da, artık bu yöntem işe yaramamaktadır. Fakat saldırı­ları bir kalıba sığdırmak yanlış olur. Gelebilecek saldırılar, başta domain sahibinin kendi sistemine olmak üzere , e-posta adresine ve domain firmasına olacağına göre, bu yönlerden gelebilecek olası saldırılar düşünülmelidir. Aşağıdaki tabloda domain hesaplarına gelebilecek saldırı diyagramını inceleye bilirsiniz

Domain Hi-Jacking’den Korunma ve Savunma Yöntemleri nelerdir ?

Hedef bir siteyi kesin olarak ele geçirmenin en önemli adımlarından bi­ rini Domain Hi-Jacking oluşturmaktadır. Bu nedenle şahsınıza veya firmanıza ait domain, birinci dereceden hedef listesinde yer alır. Alan adınızın güvenliğini sağlamaksa, ufak çaplı tedbirleri gerektirir.

• Çalışacağınız Domain Sağlayıcısını İyi Seçin

Kişisel/kurumsal bilgisayar güvenliğiniz ve e-posta adresleriniz ne kadar sağlam olursa olsun, kişisel çapta alacağınız tüm önlemler, eğer domain sağlayıcınız yeteri kadar güvenli değilse, bir şey ifade etmeyecektir. İlgili fırmanın sitesinde bulunan bir açıktan dolayı, sizin alan adıruz da dahil ol­ mak üzere, diğer tüm alan adları tehlikeye düşecektir. Veya açıklar kulla­ nılarak, size saldırılacaktır. O yüzden domain fırmalarıru seçerken, seçici olmanız olası birçok saldırıyı baştan bertaraf etmenize yardımcı olacaktır.

• Mail Güvenliğinizi Sağlayın

Domain güvenliğinde en önemli hususlardan biri de, kayıt esnasında kullandığınız mail adreslerinin güvenliğidir. Birçok domain sağlayıcı firma, domain şifrelerinin sıfırlanması iç in, mail hesaplarına ihtiyaç du­yarlar ve sıfırlama işlemlerini mail vasıtasıyla yapar. Bundan dolayı , mail hesaplan da hedef konumundadırlar. Mail güvenliğinin sağlanma­sı konusu için, önce bölüme göz atabilirsiniz.

• Domain Statünüzü Kilitli Hale Getirin

Alan adınızı kilitli yani “Lock” konumuna getirmeniz de alabileceği niz önlemler arasında. Olabilecek en kötü durumda, alan adınızın transfer edilmemesi için bu seçe neği aktif hale getirebilirsiniz. Daha detaylı bil­gi için Domain sağlayıcınızla irtibata geçebilirsiniz.

• Sanal Klavye Kullanın

Doma in bilgilerinizi güncellemek için kullandığınız panel başta olmak üzere, önemli hesaplarınıza erişim sağladığınız zaman sanal klavye/ek­ ran klavyes i kullanmanızı tavsiye ederim. Bilgisayarınızda zararlı bir yazılım çalışıyorsa bile, şifrelerinizin kayıt altına alınması engellenmiş olacaktır.

Yorum Yap

E-posta hesabınız yayımlanmayacak. Doldurulması zorunlu alanlar işaretlendi *