Etki alanı korsanlığı - Domain hijacking

Etki alanı korsanlığı veya alan hırsızlığı bir kayıt değiştirme eylemidir alan adı orijinal kayıt sahibinin izni olmadan veya alan barındırma ve kayıt şirketi yazılım sistemlerindeki ayrıcalıkların kötüye kullanılması yoluyla.

Bu, orijinal alan adı sahibi için yıkıcı olabilir, yalnızca finansal olarak değil, alanda barındırılan bir web sitesinden ticari gelir elde etmiş veya bu alanın e-posta hesapları aracılığıyla iş yapmış olabilir.[1] aynı zamanda kar amacı gütmeyen veya sanatsal web adresleri için okuyucu ve / veya izleyici açısından da. Başarılı bir saldırıdan sonra, saldırgan, alan adını aşağıdaki gibi diğer yasa dışı faaliyetleri kolaylaştırmak için kullanabilir: e-dolandırıcılık, bir web sitesinin, oturum açma şifreleri gibi özel bilgileri kaydeden özdeş bir web sitesi ile değiştirildiği durumlarda, istenmeyen e, hatta dağıtımı kötü amaçlı yazılım, alan adının haksız şekilde kaybedilmesine ve haksız kazanılmasına üçüncü tarafların ek zarar vermesine neden olmak[2]

Açıklama

Etki alanı korsanlığı, genellikle etki alanı adı kayıt kuruluşunun sistemine yetkisiz erişim veya bir güvenlik açığından yararlanarak, çeşitli şekillerde yapılabilir. sosyal mühendislik veya alan adı sahibinin alan adı kaydıyla ilişkili e-posta hesabına girmek.[3]

Etki alanı korsanları tarafından sıklıkla kullanılan bir taktik, gerçek etki alanı sahibi hakkında elde edilen kişisel bilgileri, onları taklit etmek ve etki alanını ikna etmek için kullanmaktır. kayıt memuru kayıt bilgilerini değiştirmek ve / veya alanı başka bir kayıt operatörüne aktarmak için kimlik Hırsızı. Bu yapıldıktan sonra, korsan, alan üzerinde tam kontrole sahip olur ve onu kullanabilir veya üçüncü bir tarafa satabilir.

Diğer yöntemler arasında e-posta güvenlik açığı, alan kaydı düzeyinde güvenlik açığı, tuş kaydediciler ve kimlik avı siteleri bulunur.[4]

Keşfedilen saldırılara verilen yanıtlar değişiklik gösterir; bazen kayıt bilgileri mevcut alan adı kayıt kuruluşu tarafından orijinal durumuna döndürülebilir, ancak alan adı başka bir kayıt operatörüne aktarılmışsa, özellikle bu kayıt operatörü başka bir ülkede yaşıyorsa, bu daha zor olabilir. Çalınan alan adı başka bir kayıt operatörüne aktarılmışsa, kaybeden kayıt operatörü, alanın iadesini istemek için ICANN'in Kayıt Kuruluşu Aktarım Anlaşmazlığı Çözümü Politikasını başlatabilir.[5]

Bazı durumlarda, alan adı için kaybeden kayıt şirketi, alan üzerindeki kontrolünü yeniden kazanamaz ve alan adı sahibinin, alanın iade emrini almak için yasal işlem başlatması gerekebilir.[6] Bazı yargı alanlarında, polis olaya karışan siber suçluları tutuklayabilir veya savcılar suç duyurusunda bulunabilir.[7]

Alan adının ele geçirilmesinin yasal statüsünün önceden belirsiz olduğu düşünülse de,[8] özellikle bazı ABD federal mahkemeleri, çalınan alan adlarının iadesini talep eden dava nedenlerini kabul etmeye başladı.[9] Etki alanı hırsızlığı hırsızlığa benzer, çünkü asıl sahip etki alanının avantajlarından mahrumdur, ancak Çalınması geleneksel olarak mücevher ve elektronik gibi somut ürünlerle ilgilidir, oysa alan adı sahipliği yalnızca bir bilgisayar ağı olan alan adı kaydının dijital durumunda depolanır. Bu nedenle, çalınan alan adlarının kurtarılmasına yönelik davalar en çok ilgili alan adı sicilinin bulunduğu yerde açılır.[10] Bazı durumlarda, mağdurlar çalınan alan adlarını ICANN'ler (Tek Tip Alan Adı Anlaşmazlık Çözüm Politikası (UDRP), ancak bazı UDRP heyetleri, politikanın alan hırsızlığı içeren vakalar için uygun olmadığına karar vermiştir. Ek olarak, polis ilgili siber suçluları tutuklayabilir.[7][11][12][13][14]

Önemli durumlar

  • Orijinal sırasında "Dotcom patlaması "," sex.com "un kaçırılması medyada geniş yer buldu.[15]
  • Basketbol yıldızı Mark Madsen Snapnames gibi daha yaygın açık artırma siteleri yerine eBay açık artırmaları yoluyla bilmeden "çalınmış" (veya ele geçirilmiş) bir URL satın aldı.[16]
  • 2015 yılında Lenovo'nun web sitesi ve Google'ın Vietnam için ana arama sayfası kısaca ele geçirildi.[17]

Önleme

ICANN, kayıt bilgilerinde bir değişiklik ile başka bir kayıt kuruluşuna transfer arasında 60 günlük bir bekleme süresi uygular. Bu, aktarılan bir alan adının geri alınması çok daha zor olduğundan ve asıl alan adı sahibinin bu dönemde değişikliği keşfedip kayıt operatörünü uyarması daha muhtemel olduğundan, alan adının ele geçirilmesini daha zor hale getirmeyi amaçlamaktadır. Genişletilebilir Temel Hazırlık Protokolü çoğu için kullanılır TLD yetkisiz transferleri önlemek için bir güvenlik önlemi olarak, yalnızca alan adı tescil ettirene verilen bir yetkilendirme kodunu kullanır.[18]

Bir alan adı sahibinin, alan adı ele geçirme riskini azaltmak için atabileceği belirli adımlar vardır.[19] Aşağıdaki öneriler, istenmeyen bir alan adı aktarımını engelleyebilir:

  • Güçlü e-posta parolaları kullanın ve varsa iki faktörlü kimlik doğrulamayı etkinleştirin.
  • E-posta sağlayıcınız farklı bir protokol kullanabiliyorsa, POP'u devre dışı bırakın.
  • E-posta seçeneklerinin altındaki "her zaman https kullan" ayarını işaretleyin.
  • E-posta hizmetiniz tarafından sağlanmışsa, sık sık "olağandışı etkinlik" işaretini kontrol edin.
  • Varsa, iki aşamalı (iki faktörlü) kimlik doğrulama kullanın.
  • Zamanında ödemelerle, etki alanı kaydınızı zamanında yenilediğinizden ve en az beş (5) yıllığına kaydettiğinizden emin olun.
  • "Alan kilitleme" gibi gelişmiş aktarım koruması sunan bir alan adı kayıt şirketi kullanın ve hatta kayıt kilitleme için ödeme yapmayı düşünün.
  • WHOIS bilgilerinizin güncel olduğundan ve gerçekten sizi ve yalnızca sizi işaret ettiğinden emin olur.
  • 2500 veya daha fazla alan adınız varsa kendi kayıt şirketinizi satın almayı düşünün.
  • Kayıtlar Arası İhtilaf Süreci ile Kurtulma[4]

RFC'ler

RFC 3375 - Genel Kayıt Şirketi-Kayıt Şirketi Protokolü GereksinimleriRFC 3735 - EPP'yi Uzatma YönergeleriRFC 3915 - Alan Adı Kaydı Yetkisiz Kullanım Süresi Eşlemesi (ör. Yetkisiz Kullanım Süresi, Tekliften Yararlanma Süresi)RFC 4114 - EPP'yi kullanma SIRALAMA adresler

  • RFC 5910 - Genişletilebilir Sağlama Protokolü (EPP) için Alan Adı Sistemi (DNS) Güvenlik Uzantıları Eşlemesi (obsoletes) RFC 4310, DNSSEC)
  • RFC 5730 - Genişletilebilir Sağlama Protokolü (EPP) (kullanılmayanlar RFC 4930, hangi kullanımdan kaldırıldı RFC 3730 )
  • RFC 5731 - Genişletilebilir Sağlama Protokolü (EPP) Alan Adı Eşleme (obsoletes) RFC 4931 )
  • RFC 5732 - Genişletilebilir Temel Hazırlık Protokolü (EPP) Ana Bilgisayar Eşleme (kullanılmayanlar) RFC 4932 )
  • RFC 5733 - Extensible Provisioning Protocol (EPP) Contact Mapping (obsoletes) RFC 4933 )
  • RFC 5734 - Genişletilebilir Sağlama Protokolü (EPP) TCP üzerinden Aktarım (kullanılmayanlar) RFC 4934 )

Ayrıca bakınız

Referanslar

  1. ^ Simon, Ruth. "Siber Suçlular Sonuç Olarak İşletmelerin Web Adreslerini Kötüye Kullanıyor, Müşteriler Web'de Gerçek Şirketleri Bulamıyor". Wall Street Journal. Wall Street Journal. Alındı 12 Eylül 2016.
  2. ^ Weslow, David. "Cybersquatting ile başa çıkmak: ileriyi düşünmenin bilgeliği". TBO: Çevrimiçi Ticari Markalar ve Markalar. Alındı 12 Eylül 2016.
  3. ^ "CLBR Öne Çıkan Segment: Alan Hırsızlığı Üzerine David Weslow". Siber Hukuk Radyosu. Alındı 12 Eylül 2016.
  4. ^ a b "Alan Adı Ele Geçirme". 31 Aralık 2014.
  5. ^ "Kayıt Şirketi Aktarım Anlaşmazlığı Çözüm Politikası". ICANN. Alındı 12 Eylül 2016.
  6. ^ "Alan adı hırsızlığı: Nereye dönüleceğini bilmek". TBO: Çevrimiçi Ticari Markalar ve Markalar. Alındı 12 Eylül 2016.
  7. ^ a b Mike Masnick (4 Ağustos 2009). "Alan Adının Ele Geçirilmesi İçin Cezai Dava". Techdirt. Alındı 19 Haziran 2019.
  8. ^ Smith, Gerry (29 Eylül 2014). "Bilgisayar Korsanları Bir Web Adresini Çaldıklarında, Çok Az Sahip Geri Alabilir". Huffington Post.
  9. ^ Berkens, Michael. "Wiley Rein Dosyaları 14'ün Üzerinde Çalıntı Alan Adı: 9'u 3 Harfli .com'a Aittir". Alanlar.
  10. ^ Allemann, Andrew (23 Ekim 2014). "Üç harfli çalıntı alan adlarının kurtarılması için dava açıldı". Etki Alanı Adı Tel. Alındı 13 Eylül 2016.
  11. ^ "WIPO Tahkim ve Arabuluculuk Merkezi". Alındı 12 Eylül 2016.
  12. ^ "WIPO Tahkim ve Arabuluculuk Merkezi". WIPO: Dünya Fikri Mülkiyet Örgütü.
  13. ^ "Mascot Media Circle, LLC dba OnlineMBA v. WhoIsGuard, Inc. / Ahmed Guettouche Dava No. D2015-1209". WIPO: Dünya Fikri Mülkiyet Örgütü. Alındı 12 Eylül 2016.
  14. ^ "KARAR Donald Williams - Wangyan Hong". Forum: Tahkim, Arabuluculuk, Uluslararası. Alındı 23 Nisan 2017.
  15. ^ Dawn Kawamoto. "Sex.com alan adı korsanı yakalandı". CNET. Alındı 19 Haziran 2019.
  16. ^ "Madsen Hapishaneye Girmek İçin Web Alanını Satan Adam | SLAM". Slamonline.com. 26 Temmuz 2011. Alındı 19 Haziran 2019.
  17. ^ Kirk, Jeremy (26 Şubat 2015). "Lenovo, DNS saldırıları tarafından ele geçirilen Google web siteleri". bilgisayar Dünyası. Alındı 12 Ekim 2018.
  18. ^ Internet Corporation For Assigned Names and Numbers (15 Temmuz 2005). "ALAN ADI TUTMA: OLAYLAR, TEHDİTLER, RİSKLER VE TAZMİNAT EYLEMLERİ" (PDF). Alındı 17 Ekim 2014.
  19. ^ Cyger, Michael. "Yardım! Alan Adım Çalındı ​​(Ve Kurtarmanın 3 Yolu) - David Weslow ile". Alan Sherpa. Alındı 12 Eylül 2016.

Dış bağlantılar