🌐 Ataki typu DNS Spoofing i DNS Poisoning – manipulacja ruchem sieciowym
🧠 Czym jest DNS?
DNS (Domain Name System) to protokół tłumaczący nazwy domen (np. example.com) na adresy IP (np. 93.184.216.34). Jest podstawą funkcjonowania internetu – każde zapytanie o stronę WWW, mail czy API przechodzi przez DNS.
💣 Co to jest DNS Spoofing?
DNS Spoofing to technika ataku, w której haker podstawia fałszywą odpowiedź DNS, tak aby użytkownik został przekierowany na inną, złośliwą stronę, mimo że wpisał poprawny adres domeny.
🦠 DNS Poisoning – jak działa?
DNS Cache Poisoning (zatruwanie pamięci podręcznej DNS) polega na umieszczeniu fałszywego wpisu w lokalnym lub pośrednim serwerze DNS (np. routerze, resolverze ISP), aby ten błędnie odpowiadał wszystkim klientom.
📈 Przykład ataku:
- Atakujący wysyła zapytanie DNS, które powoduje, że resolver wysyła pytanie do zewnętrznego serwera.
- W międzyczasie atakujący podsyła fałszywą odpowiedź DNS (np. z adresem IP kontrolowanym przez hakera).
- Resolver akceptuje odpowiedź i zapisuje ją w cache.
- Użytkownicy trafiają na złośliwą stronę, mimo że wpisują prawidłowy adres.

🛠️ Narzędzia używane w atakach DNS
dnsspoof(z pakietu dsniff) – podstawianie odpowiedzi DNS w lokalnej sieci,ettercap– przechwytywanie i modyfikacja zapytań DNS (MITM),Bettercap– nowoczesne narzędzie do ataków MITM, w tym spoofingu DNS,Responder– ataki DNS spoofing + zbieranie hashy (np. NTLM).
🎯 Cele ataku DNS Spoofing
- Phishing – przekierowanie użytkownika na fałszywą stronę banku, poczty lub logowania,
- Malware Delivery – podmiana źródeł aktualizacji lub bibliotek JavaScript,
- Sniffing i MITM – przejęcie ruchu do usług HTTP/HTTPS,
- Omijanie filtrów bezpieczeństwa – np. przekierowanie do złośliwych serwerów C&C.
🔍 Wykrywanie i analiza
🔬 Objawy:
- Niezgodność adresów IP z domenami,
- Ostrzeżenia przeglądarki o certyfikatach SSL,
- Użytkownicy zgłaszający nietypowe przekierowania.
🧰 Narzędzia:
Wireshark– analiza pakietów DNS w czasie rzeczywistym,nslookup/dig– porównanie odpowiedzi DNS z różnych serwerów,dnstracer– śledzenie ścieżki rozwiązywania DNS.
🛡️ Jak się chronić?
🧷 Dobre praktyki:
- Używaj DNSSEC – podpisy kryptograficzne potwierdzające autentyczność odpowiedzi DNS,
- Korzystaj z bezpiecznych resolverów (Cloudflare DNS, Google DNS, Quad9),
- Szyfruj zapytania DNS – DNS over HTTPS (DoH) lub DNS over TLS (DoT),
- Zabezpiecz routery i resolvery lokalne – zmień domyślne hasła, wyłącz zdalny dostęp,
- EDR/NDR – wykrywaj anomalie w zapytaniach DNS w sieci.
🧬 Podsumowanie
Ataki DNS Spoofing i DNS Poisoning są skuteczne, ciche i trudne do wykrycia, zwłaszcza w środowiskach, gdzie ruch DNS nie jest monitorowany. Są idealnym narzędziem do phishingu, kradzieży danych uwierzytelniających i dystrybucji malware. Dlatego każda organizacja powinna wdrażać szyfrowane DNS, monitoring i odpowiednią politykę sieciową, by się przed nimi bronić.






