DNS spoofing... Adı bile hafif asi. Alan adlarını taklit etmek, sahte cevaplar göndermek, ağdaki cihazların trafiğini başka yerlere yönlendirmek... Gerçekten siber güvenliğin karanlık ama çok öğretici bir köşesi.
Ancak dostum, şunu iyi bil: DNS spoofing testleri yanlış ellerde ve yanlış ortamlarda yapıldığında, küçük bir öğrenme denemesi koca bir mahalle kavgasına dönüşebilir. Özellikle herkese açık bir Wi-Fi’da ya da apartman ağında çalışıyorsan, çok dikkatli olman şart.
DNS Spoofing Nedir? Ve Neden Mahallede Yapılmaz?
DNS spoofing, bir DNS isteğine sahte cevap vererek, kullanıcının yönlendirildiği adresi değiştirmek demektir. Örneğin:
- Birisi google.com yazıyor, sen onu kendi kurduğun sahte sayfaya yönlendiriyorsun.
- Bankaya girmeye çalışan biri sahte bir bankacılık sitesine düşüyor.
Mahallede çalışırsan ne olur?
- Komşuların gerçek web sitelerine erişemez.
- İnternet hizmet sağlayıcısı (ISP) paket anomalisi algılar.
- Firewall ve IDS sistemleri seni kara listeye alır.
- Ve en kötüsü: IP adresin bir soruşturmanın parçası olur.
Kısaca: DNS spoofing, şaka kaldırmaz. Eğitim için yapıyorsan bile doğru filtreler ve izolasyon gerekir.
DNS Spoofing Testi Yaparken Takip Etmen Gereken 5 Kritik Önlem
1. Test Ortamı Kur: Gerçek Ağa Dokunma
En sağlıklısı, tamamen izole bir test ortamı oluşturmaktır:
- Eski bir modem/router kullan.
- Bir-iki sanal makine (VM) kur.
- Tüm trafik bu sanal ağ içinde dönsün.
Böylece gerçek dünyaya bulaşmadan gönlünce spoof yaparsın.
2. IP Aralığını ve Hedefleri Sınırlı Tut
DNS spoofing araçlarında hedef IP’leri ve domainleri net tanımla. Gelişigüzel herkese cevap vermek istemezsin.
dnsspoof -i wlan0 -f targets.txt
Burada targets.txt
içinde sadece test cihazlarının domainlerini belirt:
192.168.1.101 google.com
192.168.1.102 facebook.com
Bu şekilde sadece belirlediğin IP'lere sahte cevap gidecek. Mahallenin diğer kullanıcıları senin oyun alanına karışmayacak.
3. Ağda Broadcast Trafiğini Kısıtla
Birçok araç, ağdaki tüm istekleri görüp cevap verebilir. Bunu engellemek için ya:
- Firewall kuralı ekle (
iptables
ile) - Arp poisoning gibi geniş saldırı türlerinden kaçın
Örneğin sadece belirli port ve protokolleri takip etmek için:
iptables -A INPUT -p udp --dport 53 -s 192.168.1.101 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j DROP
Böylece sadece belirli cihazlardan gelen DNS isteklerini işlersin, diğerlerine bulaşmazsın.
4. TTL (Time To Live) Değerlerini Ayarla
Sahte DNS cevaplarının TTL süresini kısa tut ki etkisi uzun sürmesin. Mesela TTL’yi 10 saniye yaparsan, yanlış yönlendirme hızla geçer.
Response TTL: 10 seconds
Bu, istenmeyen yan etkileri minimuma indirir ve geriye daha az iz bırakır.
5. Paketleri Logla ve Kendini İzle
Her yaptığın işlemi bir tcpdump veya Wireshark ile kayıt altına al. Böylece eğer bir sorun çıkarsa, “ben sadece şu IP'yi hedeflemiştim” diyebilirsin.
tcpdump -i wlan0 port 53 -w dns_spoof_test.pcap
Hem analiz edersin, hem de yaptığın işe teknik olarak sahip çıkarsın.
Gerçek Hayattan Bir Uyarı: "Ben Sadece Test Ediyordum..."
Bir vakada, genç bir güvenlik meraklısı, apartman ağında DNS spoofing testi yaptı. Sadece arkadaşının laptopına yönlendirme yapmak istemişti. Ama ne oldu?
- Ağdaki diğer cihazlar da etkilenince bankacılık uygulamaları çalışmadı.
- İnternet servis sağlayıcısı (ISP) anomali tespit etti.
- İhlal bildirimi yapıldı ve genç adam savcılığa ifade vermek zorunda kaldı.
İyi niyetin arkası dolu olsa bile, ağ trafiğine müdahale ettiğin anda niyet değil sonuç önemlidir. Ve sonuçlar acımasızdır.
Özetle: DNS Spoofing Öğrenirken Ninja Gibi Davran
Hedefini belirle. İzolasyonunu sağla. Filtreni ayarla. Logunu tut.
Ve en önemlisi: Gerçek ağ trafiğine dokunmadan öğren. Bilgiyi kirletmeden büyü. Çünkü hacker olmak; zarar vermek değil, anlamak ve korumak demektir.
Bilgi güçtür. Ama yanlış yerde kullanılırsa, ağırlık olur.