Domain Hijacking Nedir?

By | 09/06/2022

Domain ele geçirilmesi/Hijacking

Orjinal adıyla Domain Hijacking bir kuruluşun web adresine kötü niyetli aktörler tarafından yapılan saldırıdır. Kötü niyetli aktörler, yasal sahibinin izni olmadan, kuruluşta mevcut çalışanların veya başka birinin domain kaydını değiştirir. Bu işlem sonucunda gerçek sahip yönetici erişimini reddeder. Dolandırıcılar daha sonra mevcut bulunan web adresini kendi amaçlarına göre kullanırlar.

Domain süresinin dolması ya da o sırada başka bir kişinin hızla alan adını kaydettirmesi gibi sıradan koşullar altında domain kaybı-hijacking gerçekleşebilir. Gerçek bir domain hijacking yaşanması domain’in yasal sahibinin haberi olmadan, onu kaybettiğinde gerçekleşir. Bu phishing veya başka bir sosyal mühendislik dolandırıcılığının bir sonucu olarak yasal sahibin DNS kimlik bilgilerini gönüllü olarak vermesiyle meydana gelir. DNS hijacking yaşanmasının diğer nedenleri ise, DNS kaydına erişimi olan birden fazla kişi arasındaki ortaklığın bitmesi, bir tarafın erişim kimlik bilgilerini sıfırlamak için aceleden dolayı hızlı ve özensiz tavırları ve karşı tarafı kilitlemesi olarak sayılabilir.

Domain Sahtekarlığı ise hijcaking ile birbiriyle ilgili ancak aslında farklı bir işlemdir. Phishingin yaygın bir biçimi olan domain sahtekarlığında, bir şirketin veya çalışanlarından birinin kimliğine bürünmek için bir şirketin etki alanını kullanıyor gibi görünmesiyle ortaya çıkar. Yani bu kişi web sitesini gerçek etki alanında taklit etme yöntemiyle istediği şeyleri yapmasıdır. Bunlar kurumun itibarını yok etmek, hem kimlik hem de ödeme bilgilerine ait verileri toplamak, spam atmak ve domainin sağladığı tüm ayrıcalıkları maillerin kontrolü de dahil kötüye kullanmaktır. Bu saldırı tarzında doğru gibi görünen domainlere sahip e-postalar göndererek veya biraz değiştirilmiş karakterlere sahip web siteleri kurarak yapılabilir. Genellikle, sahte bir web sitesi veya e-posta, işletmenin stilini ve markasını etkili bir şekilde taklit etmek için logoları kullanırlar. Bu maillerde çalışanlarda doğru yere gönderildiklerine güvenerek finansal ayrıntıları veya diğer hassas verileri girmeleri istenir.

Örneğin;

Domain hijacking yani etki alanınızın sona erdiğine dair bir mail almanız sonucu domaininizi korumak için acil bir yanıt oluşturdunuz. Ancak daha da kötüsü domain sahtekarlığı yaşadınız. Artık web sitenizde utanç verici içerikler yayınlanıyor, çalışanlarınız tarafından sizmiş gibi davranan uygunsuz söylemlerde bulunan mail aldıklarına dair duyumlar alabilirsiniz.

  • E-posta Sahtekarlığı: E-posta sahtekarlığının amacı, alıcıları bir talep aracılığıyla açmaya, hatta karşılık vermeli için kandırmaktır.
  • Web sitesi sızdırma: Sahte bir web sitesi oluşturarak domain sahtekarlığı yapılır. Sıklıkla hedef web sitesinin tasarımını kullanarak ya da bazen alternatif karakterlerle URL’yi taklit eder. Daha karmaşık bir saldırı yöntemi olarak World Wide Web’in bir “gölge” sürümünü oluşturmak ya da gizlenmiş bir URL kullanılır.

E-posta Kimlik Sahtekarlığı Çözümleri

Basit Posta Aktarım Protokolü (SMTP) adres doğrulama için yeterli bir mekanizma ve koruma yöntemi sağlamadığı için e-posta sahtekarlığına yol açmaktadır.

  • Gönderen Politikası Çerçevesi (SPF): SPF e posta doğrulaması için kullanılan bir yöntemdir. Bu yöntemde; domain yöneticilerinin e-postada kullanılması için bireysel ana bilgisayarları yetkilendirmesini sağlar. Korumalı domain adlarının onaylanmış listesi güvenirliğini doğrulamak için kullanılabilmektedir.
  • Etki Alanı Tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC): DMARC raporlama ve uygulama üzerine kurulmuş bir e-posta kimlik doğrulama protokolüdür. Raporlama yoluyla, güvenilirlik doğrulamasını otomatik hale getirebilir ve yöneticileri yanlış e-posta alan adları konusunda hemen uyarı verebilir. Sahte domain kullanılması durumunda bu protokol e-postanın gelen kutusuna girmesine izin vermez.
  • Domain Keys Identified Mail (DKIM): Mesaj aracılığıyla domain kimliğini doğrulamak için bir yöntemdir. Bir mesaj oluşturulduğunda, gerçekliğini doğrulamak için e-postaya dijital bir imza eklenir. DKIM filtreleme yetenekleri sunmaz, ama mesajın güvenilirliğini garantilemek için kullanılabilir.
  • Gönderici Kimliği (SID): Microsoft tarafından tanıtılmış bir protokol olan SID, büyük ölçüde SPF’ye dayanmaktadır. SID, SMTP başlığını okuyarak exchange sunucularının içine yerleştirilmiştir. Bu yöntemde, gönderenin adresini doğrulamak için DNS kayıtları sorgulanmaktadır.

Vakit ayırdığınız için teşekkürler bir sonraki yazımızda görüşmek üzere 🙂