तपाईंको ब्राउजर DNS स्तरमा हेरफेर भइरहेको छ कि छैन भनेर कसरी पत्ता लगाउने

पछिल्लो अपडेट: २०२४/०२/०१

  • DNS अपहरणले तपाईंको ब्राउजिङलाई नक्कली वा दुर्भावनापूर्ण साइटहरूमा रिडिरेक्ट गर्न डोमेन रिजोल्युसन परिवर्तन गर्छ।
  • तपाईंको प्रश्नहरूको जवाफ दिने सर्भरहरू कुन हुन् भनेर जाँच गर्नाले र DNS ट्राफिकको विश्लेषण गर्नाले हेरफेर पत्ता लगाउन मद्दत गर्छ।
  • तपाईंको राउटर सुरक्षित गर्नाले, विश्वसनीय DNS र VPN हरू प्रयोग गर्नाले, र तपाईंको एन्टिभाइरस सफ्टवेयरलाई अद्यावधिक राख्नाले जोखिम धेरै हदसम्म कम हुन्छ।
  • यदि तपाईंले डोमेनहरू व्यवस्थापन गर्नुहुन्छ भने, DNS मा पहुँच सीमित गर्नुहोस्, DNSSEC सक्षम गर्नुहोस्, र रेकर्डहरूमा परिवर्तनहरूको निगरानी गर्नुहोस्।

तपाईंको ब्राउजर DNS स्तरमा हेरफेर भइरहेको छ कि छैन भनेर कसरी पत्ता लगाउने

तपाईंको ब्राउजर DNS स्तरमा हेरफेर भइरहेको छ कि छैन भनेर कसरी पत्ता लगाउने? हालैका वर्षहरूमा, प्रयोगकर्ताहरूबाट रिपोर्टहरूमा वृद्धि भएको छ जसले शंका गर्छन् कि तपाईंको ब्राउजर DNS स्तरमा हेरफेर भइरहेको छ।प्रायः इन्टरनेट प्रदायकको राउटर वा कुनै कथित मालवेयर संक्रमणलाई सिधै औंल्याउँदै। कहिलेकाहीँ यो वास्तविक आक्रमण हो, कहिलेकाहीँ साधारण कन्फिगरेसन त्रुटिहरू, तर परिणाम उस्तै हुन्छ: अविश्वास, जासुसी हुने डर, र के भइरहेको छ भनेर बुझ्ने प्रयासमा वास्तविक गडबडी।

यस लेखमा हामी शान्तपूर्वक र अनावश्यक प्राविधिक शब्दजाल बिना नै व्याख्या गर्नेछौं, DNS अपहरणले कसरी काम गर्छ, यसलाई कसरी पत्ता लगाउने, र तपाईंको नेटवर्कलाई सुरक्षित राख्न के गर्नेतपाईंले साइबर सुरक्षा विशेषज्ञहरू र प्रणाली प्रशासकहरू दुवैले प्रयोग गर्ने ठोस उदाहरणहरू, व्यावहारिक उपकरणहरू र युक्तिहरू देख्नुहुनेछ, तर सादा स्पेनिश भाषामा व्याख्या गरिएको छ ताकि तपाईं पागल नभई घरमै लागू गर्न सक्नुहुन्छ।

DNS के हो र यो तपाईंको ब्राउजरको लागि किन यति महत्त्वपूर्ण छ?

इन्टरनेटको गति बढाउन DNS १.१.१.१

तपाईंको ब्राउजर हेरफेर भइरहेको छ कि छैन भनेर बुझ्नको लागि, सबैभन्दा पहिले DNS को कार्य बुझ्नु पर्छ: डोमेन नाम प्रणाली इन्टरनेटको "फोन बुक" हो।यसले सजिलै सम्झन सकिने नामहरू (जस्तै kaspersky.com वा redeszone.net) लाई कम्प्युटरहरूले बुझ्ने संख्यात्मक IP ठेगानाहरूमा अनुवाद गर्दछ।

प्रत्येक पटक जब तपाईं वेब ठेगाना टाइप गर्नुहुन्छ वा लिङ्कमा क्लिक गर्नुहुन्छ, तपाईंको ब्राउजरले सर्भरमा DNS क्वेरी पठाउँछ। "यस डोमेनको कुन IP ठेगाना छ?" भनेर सोध्न, सर्भरले IP ठेगानाको साथ प्रतिक्रिया दिन्छ, र ब्राउजर त्यहाँ जडान हुन्छ। यो सम्पूर्ण प्रक्रिया सामान्यतया प्रयोगकर्ताको लागि अदृश्य हुन्छ, तर यो महत्त्वपूर्ण छ: यदि कसैले त्यो प्रतिक्रिया परिवर्तन गर्न व्यवस्थित गर्छ भने, तिनीहरूले तपाईंलाई कहिँ पनि रिडिरेक्ट गर्न सक्छन्।

जब तपाईं रजिस्ट्रारसँग डोमेन दर्ता गर्नुहुन्छ, एउटा DNS रेकर्ड सिर्जना गरिन्छ जसले त्यो नामलाई एक विशिष्ट IP ठेगानामा लिङ्क गर्दछ।यदि आक्रमणकारीले DNS सेटिङहरूमा पहुँच प्राप्त गर्छ भने (चाहे तपाईंको कम्प्युटरमा, राउटरमा, ISP मा, वा रजिस्ट्रारमा), तिनीहरूले IP ठेगानालाई आफूले नियन्त्रण गर्ने सर्भरमा परिवर्तन गर्न सक्छन्। त्यस क्षणदेखि, जब प्रयोगकर्ताहरूले your-domain.com टाइप गर्छन्, तिनीहरू वैध वेबसाइटको सट्टा नक्कली वेबसाइटमा पुग्छन्।

नाम समाधान प्रक्रियाको यो हेरफेरलाई भनिन्छ DNS अपहरणप्रश्न सामान्य देखिन्छ, तर प्रतिक्रियालाई तपाईंलाई धोखाधडीपूर्ण गन्तव्यमा रिडिरेक्ट गर्न हेरफेर गरिएको छ, जसको उद्देश्य प्रमाणपत्रहरू चोर्नेदेखि मालवेयर स्थापना गर्ने वा विज्ञापन इन्जेक्ट गर्ने सम्मका छन्।

केही ISP र सरकारहरूले पनि DNS हेरफेर प्रविधिहरूको सहारा लिन्छन्। यो तपाईंले अस्तित्वहीन डोमेनहरू प्रविष्ट गर्दा सेन्सर गर्न, सामग्री फिल्टर गर्न वा स्वामित्व पृष्ठहरू प्रदर्शन गर्न प्रयोग गरिन्छ। यद्यपि यी केसहरूलाई सधैं कडा अर्थमा "आक्रमण" मानिँदैन, प्राविधिक दृष्टिकोणबाट संयन्त्र उस्तै छ: तपाईंको प्रश्न मूल DNS अनुसार समाधान हुनुपर्ने जस्तो छैन।

DNS अपहरण भनेको के हो र आक्रमणकारीहरू केको पछि लाग्छन्?

जब हामी DNS अपहरणको बारेमा कुरा गर्छौं, हामी उल्लेख गरिरहेका हुन्छौं डोमेन नाम रिजोल्युसन परिवर्तन गर्ने एक प्रकारको आक्रमणआक्रमणकारीले DNS सर्भर सेटिङहरू परिमार्जन गर्दछ वा सञ्चारहरूलाई अवरोध गर्दछ ताकि नक्कली IP ठेगानाहरू प्रयोग गरेर प्रश्नहरूको जवाफ दिइयोस्।

व्यवहारमा, यसको अर्थ "example.com" अनुरोध गर्दा, वैध IP ठेगाना प्राप्त गर्नुको सट्टा, तपाईंले साइबर अपराधीद्वारा नियन्त्रित सर्भरको IP ठेगाना प्राप्त गर्नुहुन्छ।तपाईंको ब्राउजरले यो सही वेबसाइटमा गइरहेको ठान्छ, तर यसले वास्तवमा एउटा दुर्भावनापूर्ण प्रतिलिपि निम्त्याउँछ जसले तपाईंको प्रमाणहरू, बैंकिङ विवरणहरू चोर्न सक्छ, वा अनावश्यक सफ्टवेयर स्थापना गर्न सक्छ।

यस प्रकारको प्रविधि दुवैको लागि प्रयोग गरिन्छ क्लासिक फिसिङ (बैंक, स्टोर, मेल, आदिका नक्कली पृष्ठहरू) यसमा तपाईंको ब्राउजिङ सत्रहरूलाई पप-अप, अनौठा रिडिरेक्ट र आक्रामक ब्यानरहरूले भर्ने विशाल हस्तक्षेपकारी विज्ञापन अभियानहरू वा एडवेयर समावेश छन्। व्यावसायिक वातावरणमा, यसलाई ट्राफिकको जासुसी गर्न, आन्तरिक नेटवर्कहरू स्क्यान गर्न वा अन्य प्रणालीहरूमा पिभोट गर्न पनि प्रयोग गर्न सकिन्छ।

प्रत्यक्ष अपहरणको अतिरिक्त, हालका वर्षहरूमा अर्को DNS-आधारित प्रविधिले सान्दर्भिकता प्राप्त गरेको छ: DNS टनेलिङयसमा DNS क्वेरीहरू र प्रतिक्रियाहरू भित्रै डेटा लुकाउने समावेश छ, ताकि निर्दोष देखिने अनुरोधमा एन्कोड गरिएको गोप्य जानकारी (उदाहरणका लागि, तपाईंले कुन फिसिङ इमेल खोल्नुभएको छ वा कुन IP र स्थानबाट जडान गर्नुहुन्छ) हुन्छ।

हालैका अनुसन्धानहरू, जस्तै कि पालो अल्टो नेटवर्क्स युनिट ४२उनीहरूले "TrkCdn" (२७,००० भन्दा बढी फिसिङ इमेलहरू खोल्ने ट्र्याक गर्न) वा "SecShow" (१,५०० भन्दा बढी कर्पोरेट नेटवर्कहरू कमजोरीहरूको लागि स्क्यान गर्न) जस्ता पूर्वाधारहरू सहित सक्रिय DNS टनेलिङ अभियानहरू दस्तावेजीकरण गरेका छन्। निष्कर्ष स्पष्ट छ: DNS च्यानल आक्रमणकारीहरूको लागि वास्तविक र धेरै आकर्षक लक्ष्य हो। किनभने यो प्रायः बेवास्ता गरिन्छ।

DNS हेरफेर गर्ने आक्रमणका प्रकारहरू

आक्रमणकारीले हस्तक्षेप गर्ने चेनको कुन बिन्दुमा काम गर्छ भन्ने आधारमा DNS अपहरण वा हेरफेर विभिन्न तरिकाले गर्न सकिन्छ। तपाईंको कम्प्युटर, तपाईंको राउटर, ISP सर्भर, वा सञ्चार च्यानल आफैंलाई सम्झौता गर्नु समान होइन।सबैभन्दा सामान्य परिदृश्यहरू हेरौं।

१. स्थानीय DNS अपहरण

विशेष सामग्री - यहाँ क्लिक गर्नुहोस्  प्रहरीलाई कसरी हराउने?

यस अवस्थामा, आक्रमणकारी सफल हुन्छ तपाईंको उपकरणलाई ट्रोजन वा अन्य प्रकारको मालवेयरले संक्रमित गर्नुहोस् र अपरेटिङ सिस्टमको स्थानीय DNS सेटिङहरू परिमार्जन गर्दछ। प्रायः, यसले तपाईंले प्रयोग गर्ने पूर्वनिर्धारित DNS सर्भरहरूलाई परिवर्तन गर्दछ जसले गर्दा यसले नियन्त्रित रिजल्भरहरूलाई संकेत गर्छ।

त्यस क्षणदेखि, तपाईंको ब्राउजरले "यो डोमेन कहाँ छ?" भनेर सोध्दा, क्वेरी एउटा नक्कली सर्भरमा जान्छ जसले आफूले रोजेको कुनै पनि IP ठेगानाबाट प्रतिक्रिया दिन सक्छ।यसले स्थानीय DNS क्यासलाई पनि विषाक्त बनाउन सक्छ जसले गर्दा निश्चित ठेगानाहरू नयाँ बाह्य प्रश्नहरू आवश्यक नपर्ने गरी सधैं गलत तरिकाले समाधान हुन्छन्।

२. राउटर DNS अपहरण

यहाँ, आक्रमणकारीको लक्ष्य तपाईंको राउटर हो, तपाईंको पीसी होइन। धेरै घरका कम्प्युटरहरू अनुमान गर्न धेरै सजिलो पूर्वनिर्धारित पासवर्डहरू वा ज्ञात कमजोरीहरू भएका फर्मवेयरहरूयदि कसैले ती प्रमाणहरू परिवर्तन गरेन वा फर्मवेयर अपडेट गरेन भने, राउटर खुला ढोका बन्छ।

भित्र पसेपछि, आक्रमणकारीले यसले राउटरले नेटवर्कमा रहेका सबै उपकरणहरूमा DHCP मार्फत तोक्ने DNS सर्भरहरूलाई परिमार्जन गर्दछ।यसरी, यसले एउटा कम्प्युटरको ब्राउजिङलाई मात्र हेरफेर गर्दैन, तर WiFi वा केबल मार्फत त्यो राउटरमा जडान हुने सबैको ब्राउजिङलाई पनि हेरफेर गर्छ: मोबाइल फोन, ट्याब्लेट, स्मार्ट टिभी, कन्सोल, ल्यापटप, आदि।

यो परिदृश्य विशेष गरी खतरनाक छ किनभने प्रयोगकर्ताले सामान्यतया राउटरको आफ्नै IP ठेगानालाई DNS को रूपमा देख्छ। (केही सामान्य देखिन्छ), तर पर्दा पछाडि राउटरले पहिलो नजरमा कसैलाई थाहा नदिई क्वेरीहरूलाई मालिसियस सर्भरहरूमा फर्वार्ड गरिरहेको छ।

३. ISP स्तरमा DNS अपहरण

सबैभन्दा गम्भीर अवस्थामा, आक्रमण आफ्नै मानिसहरू विरुद्ध हुन्छ। इन्टरनेट सेवा प्रदायकको DNS सर्भरहरूयदि कुनै साइबर अपराधीले ती सर्भरहरू ह्याक गर्न सफल भयो भने, तिनीहरूलाई प्रयोग गर्ने कुनै पनि प्रयोगकर्तालाई उनीहरूले कुनै विशेष डोमेन पहुँच गर्ने प्रयास गर्दा हरेक पटक जहाँ चाहन्छन् त्यहाँ रिडिरेक्ट गरिनेछ।

यस प्रकारको आक्रमण कार्यान्वयन गर्न धेरै जटिल छ, र आजकल धेरै अपरेटरहरूले आफ्नो सुरक्षा उपायहरू उल्लेखनीय रूपमा बलियो बनाएका छन्, त्यसैले यो कम बारम्बार हुन्छ। तर जब यो हुन्छ, प्रभावित प्रयोगकर्ताहरूको संख्या ठूलो हुन सक्छकिनभने त्यो DNS मा भर पर्ने सबैजना हेरफेर गरिएका रेकर्डहरूको दयामा छन्।

४. DNS मा म्यान-इन-द-मिडल (MitM) आक्रमणहरू

DNS MitM आक्रमणमा, साइबर अपराधी तपाईंको उपकरण र वैध DNS सर्भर बीचको सञ्चारलाई रोक्छयसले धेरै क्लासिक DNS क्वेरीहरू इन्क्रिप्ट नगरी यात्रा गर्ने तथ्यको फाइदा उठाउँछ र प्रामाणिक सर्भर प्रतिक्रिया आउनु अघि नक्कली उत्तरहरू इन्जेक्ट गर्दछ।

यो खुला वाइफाइ नेटवर्कहरू, क्षतिग्रस्त पूर्वाधार, वा विशेष अवरोध उपकरणहरू प्रयोग गरेर गर्न सकिन्छ। परिणाम यो हो कि तपाईंको ब्राउजरले वास्तविक भन्दा फरक गन्तव्य IP ठेगाना प्राप्त गर्दछ।त्यसकारण, ट्राफिक ठेगाना पट्टीमा कुनै पनि अनौठो चेतावनी नदेखीकन, प्रमाणपत्रमा भएका साना विवरणहरू वा वेबसाइटमा भएका सूक्ष्म परिवर्तनहरू बाहेक, मालिसियस सर्भरमा पुग्छ।

५. ISP हरू वा सरकारहरूद्वारा "कानूनी" DNS हेरफेरहरू

अलि फरक तर उल्लेख गर्न लायक एउटा मामला, त्यो हो प्रदायक आफैंले वा अधिकारीहरूको आदेशद्वारा गरिएका DNS परिमार्जनहरूकेही ISP हरूले त्रुटि फिर्ता गर्नुको सट्टा आफ्नै विज्ञापन भएका पृष्ठहरूमा अवस्थित नभएका डोमेनहरूलाई रिडिरेक्ट गर्छन्, र केही सरकारहरूले केही डोमेनहरूको समाधानलाई पृष्ठहरू वा आधिकारिक जानकारी ब्लक गर्न बाध्य पार्छन्।

यद्यपि प्राविधिक रूपमा यो आपराधिक आक्रमण होइन, व्यावहारिक प्रभाव उस्तै छ: तपाईंको प्रश्न मूल DNS अनुसार समाधान गरिएको छैन।तर अपरेटरको नीति अनुसार। नेभिगेसन विसंगति वा अनौठो त्रुटिहरूको निदान गर्ने प्रयास गर्दा यसले भ्रम निम्त्याउन सक्छ।

तपाईंको ब्राउजर DNS स्तरमा हेरफेर भइरहेको छ कि छैन भनेर कसरी पत्ता लगाउने

Windows 11 मा DNS सर्भरहरू परिवर्तन गर्नुहोस्

यस बिन्दुमा, ठूलो प्रश्न यो हो: मेरो ब्राउजरको DNS क्वेरीहरू परिवर्तन भइरहेका छन् कि छैनन् भनेर म कसरी थाहा पाउन सक्छु? यो सधैं स्पष्ट हुँदैन, तर त्यहाँ संकेत र प्रमाणहरूको संयोजन छ जसले तपाईंलाई राम्रो संकेत दिन्छ।

पहिलो, त्यहाँ सामान्य लक्षणहरू छन्: फरक देखिने सामान्य पृष्ठहरू, अत्यधिक पप-अप विज्ञापनहरू, अप्रत्याशित रिडिरेक्टहरू अथवा तपाईंको बाँकी जडान राम्रोसँग काम गरिरहेको जस्तो देखिने वेबसाइटहरू अनौठो रूपमा ढिलो लोड हुन्छन्। यी संकेतहरू हुन् कि केहि चीजले तपाईंको ट्राफिकलाई डाइभर्ट गरिरहेको हुन सक्छ।

यद्यपि, अझ ठोस कुरा पाउनको लागि, तीनवटा कुराहरू जाँच गर्नु उचित हुन्छ: तपाईंले स्थानीय रूपमा कुन DNS कन्फिगर गर्नुभएको छ, कुन सर्भरहरूले वास्तवमा तपाईंको प्रश्नहरूको जवाफ दिइरहेका छन्, र ती प्रश्नहरूले नेटवर्कमा कस्तो व्यवहार गरिरहेका छन्?एक-एक कदम चालौं।

आफ्नो स्थानीय र राउटरको DNS सेटिङहरू जाँच गर्नुहोस्।

प्रमाणीकरणको पहिलो स्तरमा तपाईंको कम्प्युटरले कुन DNS प्रयोग गरिरहेको दाबी गर्छ भनेर जाँच गर्नु समावेश छ। उदाहरणका लागि, Windows मा, तपाईं चलाउन सक्नुहुन्छ ipconfig / सबै कन्सोलमा र "DNS सर्भरहरू" खण्ड जाँच गर्नुहोस्। macOS र Linux मा, तपाईं यो नेटवर्क सेटिङहरूबाट वा जस्ता उपकरणहरू प्रयोग गरेर गर्न सक्नुहुन्छ nmcli, नेटवर्कसेटअप वा रिजल्भक्टलकेसमा निर्भर गर्दै।

भ्रमित नगर्नु महत्त्वपूर्ण छ DNS प्रत्यय (आन्तरिक नेटवर्क भित्र छोटो नामहरूमा थपिएको डोमेन) सँग DNS सर्भरहरू जसले वास्तवमा तपाईंका प्रश्नहरूको जवाफ दिन्छ। धेरै प्रयोगकर्ता गलतफहमीहरू त्यो जानकारीको गलत व्याख्याबाट उत्पन्न हुन्छन्: अप्रत्याशित प्रत्ययको अर्थ आक्रमण हो भन्ने होइन; यो केवल ISP वा तपाईंको आफ्नै नेटवर्कबाट प्राप्त कन्फिगरेसन हुन सक्छ।

धेरैजसो घर जडानहरूमा, देखा पर्ने DNS सर्भर भनेको राउटरको निजी IP ठेगाना (उदाहरणका लागि, १९२.१६८.१.१)। यसले तपाईंलाई पर्दा पछाडि कुन सार्वजनिक रिजल्भरहरू प्रयोग भइरहेको छ भनेर बताउँदैन; यसले तपाईंलाई केवल तपाईंको राउटरले मध्यस्थकर्ताको रूपमा काम गरिरहेको छ भनेर बताउँछ। त्यसकारण, यदि तपाईंले स्थानीय कन्फिगरेसन जाँच गर्नुभयो भने पनि, तपाईंले प्रायः राउटर स्तरमा वा बाहिर अपहरण भइरहेको छ कि छैन भनेर प्रत्यक्ष रूपमा देख्नुहुनेछैन।

विशेष सामग्री - यहाँ क्लिक गर्नुहोस्  को-फाईमा कसैलाई कसरी रिपोर्ट गर्ने?

एक कदम अगाडि बढ्नको लागि, यो प्रविष्ट गर्न लायक छ राउटर व्यवस्थापन इन्टरफेस (सामान्यतया तपाईंको ब्राउजरबाट, ठेगाना पट्टीमा तपाईंको राउटरको IP ठेगाना प्रविष्ट गरेर) र WAN वा इन्टरनेट सेटिङ खण्ड हेर्नुहोस्। त्यहाँ तपाईंले आफ्नो प्रदायकले कुन DNS सर्भरहरू कन्फिगर गरेको छ भनेर हेर्न सक्षम हुनुहुनेछ, र केही अवस्थामा तिनीहरूलाई Google को (8.8.8.8, 8.8.4.4) वा Cloudflare को (1.1.1.1, 1.0.0.1) जस्ता विश्वसनीय DNS सर्भरहरूमा परिवर्तन गर्नुहुनेछ।

यदि तपाईंले धेरै असामान्य DNS ठेगानाहरू, वा तपाईंले नचिनेको प्रदायकबाट ठेगानाहरू देख्नुभयो भने, कसैले ती मानहरू परिमार्जन गरेको हुन सक्छ।त्यस अवस्थामा, तपाईंको राउटरको पासवर्डहरू परिवर्तन गर्नु, यदि यो सक्षम छ भने रिमोट प्रशासन असक्षम गर्नु, फर्मवेयर अपडेट गर्नु, र यदि चीजहरू साँच्चै खराब देखिन्छ भने, आफ्नो ISP लाई सम्पर्क गर्नु आवश्यक छ।

तपाईंको प्रश्नहरूको जवाफ कुन सर्भरहरूले दिन्छन् भनेर पत्ता लगाउन अनलाइन सेवाहरू प्रयोग गर्नुहोस्।

कम्प्युटरले सधैं वास्तविक समाधानको जवाफ नदेख्ने भएकोले, जाँच गर्ने एउटा सरल तरिका भनेको... प्रयोग गर्नु हो। तपाईंको सार्वजनिक DNS प्रदर्शन गर्न विशेषज्ञता प्राप्त वेब सेवाहरूतिनीहरू तपाईंको बाह्य IP ठेगाना देखाउने पृष्ठहरू जस्तै काम गर्छन्, तर DNS च्यानलमा केन्द्रित हुन्छन्।

उदाहरणका लागि, तपाईंसँग भएका सबैभन्दा प्रसिद्ध उपकरणहरू मध्ये, DNS चुहावट परीक्षणयो वेबसाइटले तपाईंलाई द्रुत परीक्षण वा विस्तारित परीक्षण चलाउन दिन्छ, जहाँ संलग्न सबै DNS सर्भरहरू पत्ता लगाउन धेरै प्रश्नहरू पठाइन्छ। यदि तपाईंले आफूले नचिनेका वा शंकास्पद रूपमा लेबल गरिएका सर्भरहरू देख्नुभयो भने, केही गलत छ।

अर्को सरल विकल्प हो मेरो DNS सर्भर के हो?, जुन केवल एक क्लिकमा यसले तपाईंलाई कुन सर्भरले तपाईंको अनुरोधहरू समाधान गरिरहेको छ र यो वैध DNS हो वा धोखाधडीको रूपमा रिपोर्ट गरिएको हो भनेर बताउँछ।यो विशेष गरी VPN प्रयोग गर्दा DNS चुहावट पत्ता लगाउन वा तपाईंको ISP ले आफ्नै रिजल्भरहरू जबरजस्ती गरिरहेको छ कि छैन भनेर जाँच गर्न उपयोगी छ।

सेवाहरू जस्तै Whoismydns वा WholsMyDNS तिनीहरूले यस्तै केही गर्छन्: तिनीहरूले तपाईंले प्रयोग गरिरहनुभएको DNS सर्भरहरू र तिनीहरू कुन कम्पनीसँग सम्बन्धित छन् भन्ने विश्लेषण गर्छन्। सामान्यतया, तपाईंले आफ्नो प्रदायकसँग सम्बन्धित DNS सर्भरहरू, Google, Cloudflare, वा Quad9 जस्ता प्रतिष्ठित सेवाहरू, वा तपाईंले आफैंले कन्फिगर गर्नुभएको रिजल्भर देख्नु पर्छ। यदि तपाईंले चिन्न नसक्ने कम्पनीको नाम देख्नुभयो भने, तपाईंले अनुसन्धान गर्नुपर्छ।

यी अनलाइन परीक्षणहरू विशेष गरी उपयोगी हुन्छन् जब तपाईंलाई शंका लाग्छ राउटर वा ISP अपहरणकिनभने तिनीहरूले तपाईंको स्थानीय कन्फिगरेसनभन्दा बाहिरको ट्राफिकको वास्तविकता देखाउँछन्।

Wireshark जस्ता उपकरणहरू प्रयोग गरेर DNS ट्राफिक विश्लेषण

यदि तपाईं अलि बढी विवरणमा जान चाहनुहुन्छ वा DNS टनेलिङ जस्ता उन्नत प्रविधिहरूमा शंका गर्नुहुन्छ भने, एउटा धेरै शक्तिशाली विकल्प हो DNS ट्राफिकलाई सिधै कैद र समीक्षा गर्नुहोस्यसको लागि तपाईं ह्याकर हुनु आवश्यक छैन, केवल थोरै धैर्य र जिज्ञासा चाहिन्छ।

जस्ता उपकरणहरूको साथ वायरशार्कविन्डोज, म्याकोस र लिनक्सको लागि उपलब्ध, यो उपकरणले तपाईंलाई आफ्नो नेटवर्क इन्टरफेस (वाइफाइ वा इथरनेट) चयन गर्न, DNS स्क्यान सुरु गर्न र खोज पट्टीमा "DNS" द्वारा फिल्टर गर्न दिन्छ। यस तरिकाले, तपाईंले आफ्नो कम्प्युटरबाट सबै बहिर्गमन प्रश्नहरू र वास्तविक समयमा फर्कने प्रतिक्रियाहरू देख्नुहुनेछ।

केही मिनेट अवलोकन गरेपछि, तपाईंले पहिचान गर्नुपर्छ सामान्य डोमेनहरूमा अनुरोधहरू (तपाईंले खोलिरहनुभएको पृष्ठहरू, पृष्ठभूमि सेवाहरू, आदि)। तपाईंलाई सतर्क गराउने कुरा भनेको अनियमित अक्षरहरू र संख्याहरूले भरिएका सबडोमेनहरू भएका अत्यन्तै लामो प्रश्नहरू, एउटै अनौठो डोमेनमा धेरै बारम्बार अनुरोधहरू, वा तपाईंले केही नगरेको बेला निरन्तर DNS ट्राफिक जस्ता ढाँचाहरू हुन्।

DNS टनेलिङ वा रिमोट कन्ट्रोल अभियानहरूमा, यो देख्न अपेक्षाकृत सामान्य छ बायाँतिर एन्कोड गरिएका स्ट्रिङहरू भएका डोमेनहरू (उदाहरणका लागि, “as8df7as9f8asd.maliciousdomain.com”), बारम्बार दोहोरिन्छ। यसले तपाईंको नेटवर्क भित्रका केही सफ्टवेयरले जानकारी बाहिर निकाल्न वा आदेशहरू प्राप्त गर्न DNS लाई गोप्य च्यानलको रूपमा प्रयोग गरिरहेको संकेत गर्न सक्छ।

यदि तपाईंले यस्तो केहि पत्ता लगाउनुभयो भने, विश्लेषणलाई राम्रोसँग पूरक बनाउनु उचित हुन्छ एन्टिभाइरस र एन्टिमालवेयर स्क्यानर यदि तपाईं कर्पोरेट नेटवर्कमा हुनुहुन्छ भने, विसंगति पत्ता लगाउने प्रणाली सक्रिय गर्नुहोस् वा थप अनुसन्धान गर्न सुरक्षा टोलीसँग सिधै कुरा गर्नुहोस्।

तपाईंको DNS अपहरण गरिएको छ कि छैन भनेर पत्ता लगाउन व्यावहारिक परीक्षणहरू

दृश्य विश्लेषण र ग्राफिकल उपकरणहरू बाहेक, त्यहाँ धेरै सरल साना तरिकाहरू छन् जसले तपाईंलाई जाँच गर्न अनुमति दिन्छ कि तपाईंको प्रणालीले डोमेनहरू सही तरिकाले समाधान गरिरहेको छ।.

सबैभन्दा प्रसिद्ध मध्ये एक हो अवस्थित नहुनु पर्ने डोमेनमा पिंग आदेशउदाहरणका लागि, macOS बाट तपाईंले टर्मिनल खोल्न सक्नुहुन्छ र टाइप गर्न सक्नुहुन्छ:

पिङ kaspersky123456.com

विन्डोजमा, तपाईंले कमाण्ड प्रम्प्टबाट पनि त्यस्तै गर्नुहुनेछ:

पिङ kaspersky123456.com

दुबै अवस्थामा, यदि तपाईंको DNS सही तरिकाले काम गरिरहेको छ भने, उत्तरले त्यो नाम समाधान गर्न सक्दैन भन्ने संकेत गर्नुपर्छ।प्रणाली भाषाको आधारमा तपाईंले "समाधान गर्न सक्नुहुन्न" वा यस्तै केहि सन्देश प्राप्त गर्न सक्नुहुन्छ। यद्यपि, यदि तपाईंले IP ठेगानाबाट प्रतिक्रिया प्राप्त गर्नुभयो भने, यो धेरै सम्भावना छ कि कुनै संयन्त्रले अवस्थित नभएका डोमेनहरूलाई निजी सर्भरमा रिडिरेक्ट गरिरहेको छ, जुन तपाईंको ISP वा दुर्भावनापूर्ण अपहरणको कारणले हुन सक्छ।

अर्को उपयोगी जाँच भनेको सिधै भ्रमण गर्नु हो तपाईंको राउटरको प्रशासन पृष्ठ अथवा अनलाइन "राउटर चेकर" प्रयोग गर्नुहोस्, जसले तपाईंले आधिकारिक DNS सर्भर प्रयोग गरिरहनुभएको छ कि छैन भनेर प्रमाणित गर्छ। केही सेवाहरूले तपाईंको जडानले देख्ने रिजल्भरलाई वैध DNS सर्भरहरूको सूचीसँग तुलना गर्छन् र आक्रमणकारीहरूद्वारा नियन्त्रित सर्भर जस्ता केही शंकास्पद देखिएमा तपाईंलाई चेतावनी दिन्छन्।

अन्तमा, उपकरणहरू जस्तै खोज्नुहोस् वा खन्नुहोस् (धेरैजसो प्रणालीहरूमा उपलब्ध) ले तपाईंलाई आफ्नो कमाण्ड लाइनबाट DNS रेकर्डहरू म्यानुअल रूपमा क्वेरी गर्न अनुमति दिन्छ र उदाहरणका लागि, तपाईंले आफ्नो पूर्वनिर्धारित DNS क्वेरी गर्दा वा वैकल्पिक सार्वजनिक DNS जबरजस्ती गर्दा डोमेनले पनि समाधान गर्छ कि गर्दैन भनेर हेर्न अनुमति दिन्छ। यदि तपाईंले सोधिरहनुभएको सर्भरको आधारमा एउटै डोमेनको लागि फरक उत्तरहरू पाउनुभयो भनेके भइरहेको छ भनेर जाँच गर्नु उचित हुन्छ।

विशेष सामग्री - यहाँ क्लिक गर्नुहोस्  सामान्य अपहरणकर्ता ट्रोजन भाइरस कसरी हटाउने

DNS हेरफेरबाट आफूलाई कसरी जोगाउने

केहि गलत छ भनेर पत्ता लगाउनु भनेको आधा काम मात्र हो; साँच्चै महत्त्वपूर्ण कुरा के हो भने तपाईंको DNS अपहरण हुने सम्भावना कम गर्नुहोस्तपाईंको ब्राउजरको दैनिक प्रयोगमा र यदि तपाईंसँग छ भने, तपाईंको आफ्नै वेबसाइटहरूको प्रशासनमा।

पहिलो चरण, आधारभूत तर धेरै प्रभावकारी, हो आफ्नो घरको राउटर सुरक्षित गर्नुहोस्यसको अर्थ सकेसम्म चाँडो पूर्वनिर्धारित प्रयोगकर्ता नाम र पासवर्ड परिवर्तन गर्नु, यदि तपाईंलाई आवश्यक पर्दैन भने रिमोट व्यवस्थापन असक्षम पार्नु, र फर्मवेयरलाई निर्माता वा इन्टरनेट प्रदायकले प्रस्ताव गरेको पछिल्लो संस्करणमा अद्यावधिक राख्नु हो।

यदि तपाईंसँग छ भने ISP राउटर यसले तपाईंलाई धेरै सेटिङहरू समायोजन गर्न अनुमति दिँदैन, आदर्श रूपमा यो हो प्रदायकलाई ब्रिज मोडमा राख्न भन्नुहोस्।यसरी, यसले केवल मोडेमको रूपमा काम गर्छ र तपाईंको आफ्नै राउटरलाई सार्वजनिक आईपी दिन्छ, जहाँ तपाईंले चाहेको DNS, वाइफाइ नेटवर्क, फायरवाल नियमहरू, आदि कन्फिगर गर्न सक्नुहुन्छ।

जब ब्रिज मोड सम्भव छैन, अर्को विकल्प हो आफ्नो राउटरलाई ISP को कम्प्युटर LAN नेटवर्कमा जडान गर्नुहोस्। र यसको माथि एउटा नयाँ निजी नेटवर्क सिर्जना गर्नुहोस्। यस परिदृश्यमा, तपाईंको राउटरको WAN इन्टरफेसमा एउटा निजी IP ठेगाना हुनेछ (ISP को राउटरसँग सञ्चार गर्ने) र तपाईंको LAN को लागि अर्को निजी IP ठेगाना हुनेछ, जसले तपाईंको उपकरणहरूको लागि DHCP र DNS व्यवस्थापन गर्नेछ। ISP को राउटरको Wi-Fi लाई असक्षम पार्नु महत्त्वपूर्ण छ ताकि कसैलाई पनि यस मार्फत जडान हुनबाट रोक्न सकियोस् र यसरी अनियन्त्रित पहुँच बिन्दुहरूबाट बच्न सकियोस्।

कुनै पनि अवस्थामा, तपाईंले आफ्नो राउटरलाई निम्न रूपमा कन्फिगर गर्नुपर्छ: विश्वसनीय DNS सर्भरहरूयो तपाईंको क्यारियरबाट (यदि तपाईं तिनीहरूलाई विश्वास गर्नुहुन्छ भने) वा Google, Cloudflare, वा Quad9 जस्ता प्रतिष्ठित प्रदायकहरूबाट हुन सक्छ। धेरै प्रयोगकर्ताहरूले मालवेयर वा फिसिङसँग सम्बन्धित डोमेनहरू ब्लक गर्ने सेवाहरू जस्ता अतिरिक्त सामग्री फिल्टरिङ वा DNS सुरक्षा समाधानहरू एकीकृत गर्न पनि छनौट गर्छन्।

राम्रो नेभिगेसन अभ्यासहरू र थप उपायहरू

DNS सुरक्षा केवल हार्डवेयरमा निर्भर गर्दैन; तपाईंको ब्राउजिङ व्यवहारले पनि फरक पार्छधेरै स्थानीय अपहरणहरू तपाईंले खोल्न नहुने लिङ्कमा एक साधारण क्लिकबाट सुरु हुन्छन्।

सामान्य नियमको रूपमा, बेवास्ता गर्नुहोस् इमेल, एसएमएस वा सामाजिक सञ्जाल मार्फत प्राप्त हुने शंकास्पद वा छोटो लिङ्कहरूमा क्लिक गर्नुविशेष गरी यदि तिनीहरूले अविश्वसनीय सम्झौताहरूको वाचा गर्छन् वा तपाईंलाई हतार गर्ने प्रयास गर्छन् भने। सम्भव भएसम्म, ब्राउजरको ठेगाना पट्टीमा सिधै ठेगाना टाइप गर्नुहोस् वा विश्वसनीय बुकमार्कहरू प्रयोग गर्नुहोस्।

यो हुनु आवश्यक छ कि भरपर्दो एन्टिभाइरस र एन्टिमालवेयर सफ्टवेयर, राम्रोसँग अपडेट गरिएकोयी समाधानहरूले तपाईंको स्थानीय DNS सेटिङहरू परिमार्जन गरेका हुन सक्ने ट्रोजनहरू मात्र पत्ता लगाउँदैनन्, तर प्रायः ब्राउजिङ सुरक्षा मोड्युलहरू समावेश गर्दछ जसले फिसिङ वा मालवेयर वितरणको लागि परिचित साइटहरूमा जडानहरू सिधै ब्लक गर्दछ।

को प्रयोग गुणस्तरीय VPN (भर्चुअल निजी नेटवर्क) यसले विशेष गरी सार्वजनिक नेटवर्कहरूमा हुने म्यान-इन-द-मिडल आक्रमणहरू विरुद्ध पनि मद्दत गर्छ। उत्तम VPN हरूले आफ्नै निजी DNS सर्भरहरू प्रयोग गर्छन् र सबै ट्राफिकलाई इन्क्रिप्ट गर्छन्, जसले गर्दा तेस्रो पक्षहरूलाई बाटोमा क्वेरीहरू अवरोध गर्न वा हेरफेर गर्न अत्यन्तै गाह्रो हुन्छ।

अन्तमा, ब्राउज गर्दा आलोचनात्मक मनोवृत्ति कायम राख्नुहोस्: यदि तपाईंले चिन्नुभएको वेबसाइट फरक देखिन्छ, अनौठो पप-अप विन्डोजहरू देखा पर्छ, वा पहिले कहिल्यै नसोधेको जानकारी माग्छ भनेअगाडि नबढ्नुहोस्। धेरै अनलाइन घोटालाहरू विरुद्ध ट्याब तुरुन्तै बन्द गर्नु सबैभन्दा राम्रो सुरक्षा उपायहरू मध्ये एक हो।

यदि तपाईंले डोमेन र सर्भरहरू व्यवस्थापन गर्नुहुन्छ भने विशेष उपायहरू

AdGuard DNS बनाम NextDNS

यदि, इन्टरनेट ब्राउज गर्नुको अतिरिक्त, तपाईं वेबसाइट वा आफ्नै पूर्वाधारको लागि जिम्मेवार हुनुहुन्छ भने, तपाईंसँग थप चुनौती छ: तपाईंको डोमेनको DNS सेटिङहरू सुरक्षित गर्नुहोस् ताकि कसैले पनि यसलाई स्रोतमा हेरफेर गर्न नपरोस्।

पहिलो कुरा त आफ्नो रजिस्ट्रारको DNS प्यानलमा पहुँच सीमित गर्नुहोस् पहुँच साँच्चै आवश्यक पर्नेहरूलाई मात्र प्रदान गरिनुपर्छ, र सधैं दुई-कारक प्रमाणीकरणद्वारा सुरक्षित गरिनुपर्छ। पहुँच भएका खाताहरू जति कम हुन्छन्, चोरी भएको प्रमाणले विपत्ति निम्त्याउने सम्भावना त्यति नै कम हुन्छ।

यदि तपाईंको रजिस्ट्रारले यो प्रस्ताव गर्छ भने, तथाकथित सक्रिय गर्नुहोस् "क्लाइन्ट लक"यसले अतिरिक्त प्रमाणीकरण वा औपचारिक अनुरोध बिना DNS रेकर्डहरूमा परिवर्तनहरू रोक्छ। यो सुरक्षाको अतिरिक्त तह हो जसले आकस्मिक वा दुर्भावनापूर्ण परिमार्जनहरूलाई रोक्छ।

समर्थन गर्ने रजिस्ट्रारहरू र प्रदायकहरूमा लगानी गर्नु उचित हुन्छ DNSSEC (डोमेन नाम प्रणाली सुरक्षा विस्तारहरू)DNSSEC ले DNS प्रतिक्रियाहरूमा क्रिप्टोग्राफिक हस्ताक्षरहरू थप्छ ताकि क्लाइन्टले जानकारी वास्तवमा आधिकारिक सर्भरबाट आएको हो र बाटोमा परिवर्तन गरिएको छैन भनेर प्रमाणित गर्न सकोस्, जसले गर्दा स्पूफिङ आक्रमणहरूको जोखिम कम हुन्छ।

अन्तमा, समय-समयमा आफ्नो डोमेन रेकर्डहरू (A, AAAA, MX, NS, आदि) निगरानी गर्नुहोस्। तिनीहरू जहाँ लक्ष्य राख्नु पर्छ त्यहीं लक्ष्य राख्छन्र यदि तपाईंको अनुमति बिना परिवर्तन भयो भने अलर्टहरू सेट अप गर्नुहोस्। यी रेकर्डहरूमा अप्रत्याशित परिवर्तन तपाईंको खाता वा पूर्वाधारमा सम्झौताको पहिलो संकेत हुन सक्छ।

यदि तपाईंले यी सबै कुराहरू एकसाथ राख्नुभयो भने - DNS के हो भनेर बुझ्ने, यसलाई कसरी हेरफेर गर्न सकिन्छ भनेर जान्ने, तपाईंको प्रश्नहरूको समाधान कसले गरिरहेको छ भनेर प्रमाणित गर्न उपकरणहरू प्रयोग गर्ने, तपाईंको राउटर र सफ्टवेयर सुरक्षित गर्ने, र ब्राउजिङ र डोमेन व्यवस्थापन गर्दा उत्कृष्ट अभ्यासहरू लागू गर्ने - तपाईंले तपाईंको ब्राउजर DNS स्तरमा हेरफेर भइरहेको छ कि छैन भनेर समयमै पत्ता लगाउने सम्भावना धेरै बढी हुन्छ। र समस्या गम्भीर हुनुभन्दा पहिले नै यसलाई निको पार्न।

सम्बन्धित लेख:
कसैले मेरो PC मा छेडछाड गरिरहेको छ भने कसरी थाहा पाउने