
İçindekiler
Recursive DNS Nedir? Tehlikeleri ve Korunma Yöntemleri
Recursive DNS, internette alan adı çözümlemesi için kritik bir hizmettir. Ancak yanlış yapılandırıldığında ciddi güvenlik açıklarına yol açabilir. Bu yazıda recursive DNS'in ne olduğunu, saldırganların bunu nasıl kullandığını ve nasıl korunacağınızı öğrenin.

Doğuş ŞEKERCİ
Founder & CEO
Recursive DNS Nedir?
DNS (Domain Name System), internetin telefon rehberi gibi çalışan bir sistemdir. İnsanların hatırlaması kolay alan adlarını (örneğin netlen.com.tr) bilgisayarların anlayabileceği IP adreslerine (örneğin 185.x.x.x) dönüştürür.
Recursive DNS (Özyinelemeli DNS), bir DNS sorgusu aldığında cevabı bulmak için gerekli tüm adımları sizin yerinize yapan bir DNS sunucu türüdür. Sorguyu alır, kök DNS sunucularından başlayarak yetkili sunuculara kadar tüm hiyerarşiyi dolaşır ve sonucu size geri döndürür.
Önemli Uyarı: IP adresinizde recursive DNS açık mı kontrol etmek için RTBH Network Tools adresini kullanabilirsiniz. Bu kontrol, potansiyel güvenlik açıklarını tespit etmenize yardımcı olacaktır.
Recursive DNS Nasıl Çalışır?
Kullanıcı: "netlen.com.tr IP adresi nedir?"
|
v
[Recursive DNS Sunucu]
|
+--> Kök DNS Sunucusu (.): ".com yetkili sunucusuna sor"
|
+--> .com TLD Sunucusu: "netlen.com.tr yetkili sunucusuna sor"
|
+--> netlen.com.tr Yetkili Sunucu: "IP adresi 185.x.x.x"
|
v
Kullanıcıya Cevap: "netlen.com.tr = 185.x.x.x"Recursive DNS vs Authoritative DNS
| Özellik | Recursive DNS | Authoritative DNS |
|---|---|---|
| **Görev** | Sorguları çözer, cevap arar | Kendi zone dosyalarına cevap verir |
| **Önbellek** | Var (caching) | Genellikle yok |
| **Hedef Kitle** | Son kullanıcılar | Diğer DNS sunucuları |
| **Örnek** | Google DNS (8.8.8.8) | Domain'in NS sunucuları |
Recursive DNS'in Tehlikeleri
Açık (open) recursive DNS sunucuları, siber saldırganlar için son derece değerli hedeflerdir. İşte başlıca tehlikeler:
1. DNS Amplification (Yükseltme) Saldırıları
Bu, en yaygın ve tehlikeli saldırı türüdür. Saldırgan, küçük bir sorgu göndererek çok daha büyük bir cevap üretir ve bunu kurbanın IP adresine yönlendirir.
Nasıl Çalışır:
1. Saldırgan, kaynak IP'yi kurbanın IP'si olarak taklit eder (IP Spoofing)
2. Açık recursive DNS sunucusuna "ANY" sorgusu gönderir
3. DNS sunucusu büyük bir cevap üretir (60-70 kat amplifikasyon)
4. Cevap kurbanın IP adresine gider
5. Binlerce açık DNS ile bu yapıldığında kurban DDoS'a maruz kalırAmplifikasyon Oranları:
| Sorgu Türü | Amplifikasyon |
|---|---|
| ANY | 28-54x |
| TXT (SPF) | 2-10x |
| DNSSEC | 40-70x |
2. DNS Cache Poisoning (Önbellek Zehirleme)
Saldırgan, recursive DNS'in önbelleğine sahte kayıtlar enjekte ederek kullanıcıları zararlı sitelere yönlendirebilir.
Senaryo:
- Kullanıcı "bankaniz.com" adresine gitmek ister
- Zehirlenmiş DNS, sahte IP döndürür
- Kullanıcı farkında olmadan phishing sitesine yönlenir
3. Kaynak Tüketimi
Açık recursive DNS sunucuları:
- Bant genişliği tüketir
- CPU ve RAM kaynaklarını harcar
- ISP tarafından kara listeye alınabilir
- Yasal sorumluluk doğurabilir
4. Bilgi Sızdırma
Recursive DNS sorguları loglandığında, kullanıcıların hangi siteleri ziyaret ettiği görülebilir. Bu bir mahremiyet sorunu oluşturur.
Saldırganlar Recursive DNS'i Nasıl Kullanır?
DDoS Saldırı Senaryosu
# Saldırganın yaptığı (basitleştirilmiş örnek)
# Kaynak IP: Kurban IP (spoofed)
# Hedef: Açık DNS sunucuları
for dns_server in $(cat open_dns_list.txt); do
dig @$dns_server ANY hedef-domain.com
done
# Sonuç: Tüm cevaplar kurbanın IP'sine giderSaldırı Adımları
- Keşif: Shodan, Censys gibi araçlarla açık DNS sunucuları bulunur
- Liste Oluşturma: Binlerce açık recursive DNS toplanır
- IP Spoofing: Kaynak IP olarak kurbanın IP'si kullanılır
- Saldırı: Tüm DNS sunucularına eşzamanlı sorgu gönderilir
- Amplifikasyon: Küçük sorgular dev cevaplara dönüşür
- DDoS: Kurban aşırı trafik altında ezilir
IP Adresinizi Kontrol Edin
Sunucunuzda recursive DNS açık mı kontrol etmek kritik öneme sahiptir.
Online Kontrol Araçları
RTBH Network Tools: https://rtbh.network/tools adresinden IP adresinizi sorgulayarak recursive DNS durumunuzu öğrenebilirsiniz.
Manuel Kontrol (Linux)
# Dış bir IP'den sunucunuza DNS sorgusu gönderin
dig @SUNUCU_IP google.com
# Eğer cevap alıyorsanız, recursive DNS açıktır!
# "REFUSED" veya timeout almalısınızNmap ile Kontrol
nmap -sU -p 53 --script dns-recursion SUNUCU_IPKorunma Yöntemleri
1. Recursive DNS'i Kapatın veya Kısıtlayın
BIND için (/etc/named.conf):
options {
// Sadece iç ağdan recursive sorgu kabul et
allow-recursion { 127.0.0.1; 10.0.0.0/8; 192.168.0.0/16; };
// Veya tamamen kapat
recursion no;
};PowerDNS Recursor için:
# /etc/pdns-recursor/recursor.conf
allow-from=127.0.0.0/8, 10.0.0.0/8, 192.168.0.0/16Unbound için:
server:
interface: 127.0.0.1
access-control: 127.0.0.0/8 allow
access-control: 10.0.0.0/8 allow
access-control: 0.0.0.0/0 refuse2. Response Rate Limiting (RRL)
DNS cevap hızını sınırlayarak amplifikasyon saldırılarını etkisiz hale getirin:
# BIND için
rate-limit {
responses-per-second 10;
window 5;
};3. Firewall Kuralları
# iptables - Sadece güvenilir IP'lerden DNS kabul et
iptables -A INPUT -p udp --dport 53 -s 10.0.0.0/8 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -s 192.168.0.0/16 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j DROP
# Veya rate limiting
iptables -A INPUT -p udp --dport 53 -m limit --limit 10/s -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j DROP4. DNSSEC Kullanın
DNSSEC, DNS cevaplarının doğruluğunu kriptografik olarak doğrular ve cache poisoning saldırılarını önler.
5. Monitoring ve Alerting
# DNS trafiğini izleyin
tcpdump -i eth0 port 53 -c 100
# Anormal trafik için alert kurun
# Örnek: 1 dakikada 1000'den fazla DNS sorgusuEn İyi Uygulamalar Özeti
| Uygulama | Öncelik | Açıklama |
|---|---|---|
| Recursive kapatma/kısıtlama | **Kritik** | Sadece yetkili kullanıcılara izin verin |
| Firewall kuralları | **Kritik** | Port 53'ü filtreleyin |
| RRL etkinleştirme | **Yüksek** | Cevap hızını sınırlayın |
| DNSSEC | **Yüksek** | Cache poisoning'e karşı koruma |
| Düzenli kontrol | **Orta** | rtbh.network/tools ile periyodik test |
| Log analizi | **Orta** | Anormal sorguları tespit edin |
Sonuç
Recursive DNS, internet altyapısının vazgeçilmez bir parçasıdır. Ancak yanlış yapılandırıldığında, sunucunuz farkında olmadan siber saldırılara alet olabilir ve ciddi hukuki sorumluluklar doğabilir.
Yapmanız Gerekenler:
- Hemen kontrol edin: RTBH Network Tools adresinden IP'nizi test edin
- Kısıtlayın: Recursive DNS'i sadece yetkili kullanıcılara açın
- Firewall: Port 53 trafiğini filtreleyin
- İzleyin: DNS trafiğinizi düzenli olarak kontrol edin
Güvenli bir internet altyapısı için proaktif önlemler almak, sonradan sorunlarla uğraşmaktan çok daha kolaydır.
Sunucu güvenliğiniz için Netlen Bulut Sunucu çözümlerimizi inceleyin! DDoS koruması ve güvenlik önlemleri dahil.
Bu yazıyı paylaşın
Yorumlar
Bu yazı hakkında okuyucu yorumları


