Translate

Friday, 23 January 2026

What is " DNS hijacking " in Cyber Security

 DNS hijacking, also known as DNS redirection, is a cyberattack where an attacker intercepts or manipulates the Domain Name System (DNS) resolution process. Since DNS is the "phonebook of the internet"—translating human-friendly names like google.com into machine-readable IP addresses—hijacking it allows an attacker to send users to a fraudulent destination without them realizing it.


How DNS Hijacking Works

Normally, when you type a URL into your browser, your computer asks a DNS server for the corresponding IP address. In a hijacking attack, this process is subverted so that the DNS query returns an attacker-controlled IP address instead of the legitimate one.

  1. Request: You enter yourbank.com.

  2. Interception: The attacker (via malware or a compromised router) intercepts the request.

  3. Redirection: Instead of the bank's real IP, the system is given the IP of a "look-alike" phishing site.

  4. The Result: Your browser displays a perfect clone of your bank's login page, but any credentials you enter are sent directly to the hacker.


Common Types of DNS Hijacking

  • Local DNS Hijacking: Attackers install Trojan malware on a user's computer. This malware modifies the local network settings or the "hosts" file to redirect specific domain names.

  • Router DNS Hijacking: Many routers have weak default passwords or unpatched firmware. Attackers take over the router and change its DNS settings. This affects every device connected to that network (phones, laptops, smart TVs).

  • Man-in-the-Middle (MITM) Attacks: An attacker intercepts the communication between a user and the DNS server on an unsecured network (like public Wi-Fi) and provides a false response.

  • Rogue DNS Server: Hackers compromise a legitimate DNS server and alter its records (A-records). This causes every user of that server to be redirected to malicious sites.

  • ISP Hijacking: Some Internet Service Providers (ISPs) redirect users to their own pages when they type a non-existent URL (NXDOMAIN) to show ads or collect data.


Real-World Examples

1. The "Sea Turtle" Campaign (2019)

A sophisticated state-sponsored campaign targeted government agencies and telecom companies across the Middle East and North Africa. The attackers compromised domain registrars to change the official DNS records of government websites. This allowed them to intercept all email and VPN traffic for entire organizations.

2. The DNSChanger Malware (2011)

Developed by a cybercriminal group in Estonia, this malware infected over 4 million computers worldwide. It changed the DNS settings on infected machines to point to rogue servers that swapped legitimate advertisements with the attackers' own ads, generating millions in fraudulent revenue.

3. WikiLeaks Redirect (2011)

In a different context, WikiLeaks’ DNS provider (EveryDNS) stopped providing services to the site during a period of heavy controversy, effectively "hijacking" the domain's ability to be reached by users for a period of time—a form of administrative redirection.


How to Prevent DNS Hijacking

  • Use a Secure DNS Service: Replace your ISP's default DNS with encrypted options like Google Public DNS (8.8.8.8) or Cloudflare (1.1.1.1), which support DNS over HTTPS (DoH).

  • Secure Your Router: Change the default "admin/admin" credentials immediately and keep the firmware updated.

  • Install Antivirus: Ensure local malware cannot modify your system's host files or network configuration.

  • Enable DNSSEC: For website owners, Domain Name System Security Extensions (DNSSEC) digitally signs DNS data to ensure its authenticity.

DNS హైజాకింగ్ (DNS Hijacking) గురించి పూర్తి వివరాలు ఇక్కడ ఉన్నాయి:

DNS హైజాకింగ్ అంటే ఏమిటి? DNS (డొమైన్ నేమ్ సిస్టమ్) అనేది ఇంటర్నెట్‌కు ఒక "ఫోన్ బుక్" లాంటిది. మనం బ్రౌజర్‌లో google.com అని టైప్ చేసినప్పుడు, DNS దానిని కంప్యూటర్‌కు అర్థమయ్యే IP అడ్రస్‌గా మారుస్తుంది.

DNS హైజాకింగ్ అనేది ఒక సైబర్ దాడి. ఇందులో హ్యాకర్లు ఈ DNS ప్రక్రియలో జోక్యం చేసుకుని, వినియోగదారులను అసలైన వెబ్‌సైట్‌కు బదులుగా తమ ఆధీనంలో ఉన్న నకిలీ (Fake) వెబ్‌సైట్‌లకు మళ్లిస్తారు. దీనివల్ల వినియోగదారులకు తెలియకుండానే వారి పాస్‌వర్డ్‌లు, క్రెడిట్ కార్డ్ వివరాలు హ్యాకర్ల చేతికి చిక్కుతాయి.


ఇది ఎలా పనిచేస్తుంది? (How it Works)

  1. అభ్యర్థన (Request): మీరు మీ బ్రౌజర్‌లో yourbank.com అని టైప్ చేస్తారు.

  2. మళ్లింపు (Redirection): హ్యాకర్ మీ కంప్యూటర్ లేదా రూటర్ సెట్టింగ్స్‌ను మార్చడం ద్వారా, ఆ అభ్యర్థనను అసలైన బ్యాంక్ సర్వర్‌కు వెళ్లకుండా అడ్డుకుంటారు.

  3. నకిలీ సైట్: మీకు అసలైన బ్యాంక్ సైట్ లాగే కనిపించే ఒక నకిలీ వెబ్‌సైట్ ఓపెన్ అవుతుంది.

  4. డేటా దొంగతనం: మీరు ఆ నకిలీ సైట్‌లో మీ లాగిన్ వివరాలు ఎంటర్ చేయగానే, అవి నేరుగా హ్యాకర్‌కు చేరుతాయి.


DNS హైజాకింగ్‌లో రకాలు

  • లోకల్ DNS హైజాకింగ్ (Local DNS Hijacking): హ్యాకర్లు మీ కంప్యూటర్‌లోకి 'ట్రోజన్' (Trojan) వంటి మాల్వేర్‌ను పంపి, మీ లోకల్ DNS సెట్టింగ్స్‌ను మారుస్తారు.

  • రూటర్ DNS హైజాకింగ్ (Router DNS Hijacking): చాలామంది తమ వైఫై రూటర్లకు బలహీనమైన పాస్‌వర్డ్‌లు పెట్టుకుంటారు. హ్యాకర్లు రూటర్‌ను హ్యాక్ చేసి, దానిలోని DNS సెట్టింగ్స్‌ను మార్చేస్తారు. దీనివల్ల ఆ రూటర్‌కు కనెక్ట్ అయిన అన్ని ఫోన్లు, లాప్‌టాప్‌లు ప్రమాదంలో పడతాయి.

  • మ్యాన్-ఇన్-ది-మిడిల్ (MITM): పబ్లిక్ వైఫైలను ఉపయోగించేటప్పుడు, హ్యాకర్లు మీకూ మరియు సర్వర్‌కు మధ్యలో ఉండి ట్రాఫిక్‌ను దారి మళ్లిస్తారు.

  • రోగ్‌ DNS సర్వర్ (Rogue DNS Server): హ్యాకర్లు స్వయంగా ఒక నకిలీ DNS సర్వర్‌ను నడుపుతూ, తప్పుడు IP అడ్రస్‌లను ఇస్తుంటారు.


నిజజీవిత ఉదాహరణలు

  1. సీ టర్టిల్ (Sea Turtle) క్యాంపెయిన్ (2019): ఈ దాడిలో హ్యాకర్లు ప్రభుత్వాలు మరియు టెలికాం కంపెనీల వెబ్‌సైట్‌లను లక్ష్యంగా చేసుకున్నారు. వారు డొమైన్ రిజిస్ట్రార్లను హ్యాక్ చేసి, వెబ్‌సైట్ ట్రాఫిక్ మొత్తాన్ని తమ సర్వర్ల వైపు మళ్లించి రహస్య సమాచారాన్ని దొంగిలించారు.

  2. DNSChanger మాల్వేర్ (2011): ఎస్టోనియాకు చెందిన సైబర్ నేరగాళ్లు సృష్టించిన ఈ మాల్వేర్ ప్రపంచవ్యాప్తంగా 40 లక్షల కంప్యూటర్లను ప్రభావితం చేసింది. ఇది వినియోగదారుల కంప్యూటర్లలోని DNS సెట్టింగ్స్‌ను మార్చి, వారు వెళ్లే వెబ్‌సైట్లలో తమ సొంత ప్రకటనలను (Ads) చూపించి కోట్ల రూపాయలు సంపాదించింది.


దీని నుండి రక్షణ పొందడం ఎలా?

  • సురక్షితమైన DNS వాడండి: మీ ఇంటర్నెట్ సర్వీస్ ప్రొవైడర్ (ISP) ఇచ్చే DNS కాకుండా, Google Public DNS (8.8.8.8) లేదా Cloudflare (1.1.1.1) వంటి సురక్షితమైన వాటిని వాడండి.

  • రూటర్ సెక్యూరిటీ: మీ వైఫై రూటర్ అడ్మిన్ పాస్‌వర్డ్‌ను క్రమం తప్పకుండా మార్చండి మరియు ఫర్మ్‌వేర్ (Firmware) అప్‌డేట్ చేయండి.

  • యాంటీవైరస్: మీ కంప్యూటర్లో మంచి యాంటీవైరస్ సాఫ్ట్‌వేర్ ఉండేలా చూసుకోండి.

  • టూ-ఫ్యాక్టర్ అథెంటికేషన్ (2FA): మీ ముఖ్యమైన ఖాతాలకు 2FA సెట్ చేసుకోవడం వల్ల, ఒకవేళ మీ పాస్‌వర్డ్ హ్యాకర్‌కు తెలిసినా వారు లాగిన్ అవ్వలేరు.

No comments:

Post a Comment

Note: only a member of this blog may post a comment.