در دنیای شبکههای کامپیوتری، اعتماد به DNS همانقدر حیاتیست که اعتماد به یک نقشهی راه. اما اگر این نقشه دستکاری شود چه؟ در این مقاله، بهزبان ساده اما دقیق، با حملهی DNS Spoofing آشنا میشویم.
DNS Spoofing (یا DNS Cache Poisoning) نوعی حمله در سطح شبکه است که در آن، هکر سعی میکند با جعل پاسخهای DNS، کاربر را به مقصدی اشتباه هدایت کند — بدون اینکه کاربر متوجه شود.

«وقتی شما میخواهید وارد example.com شوید، هکر کاری میکند که مرورگر شما به جای سرور واقعی، به سرور جعلی خودش متصل شود.»
تصور کنید کاربر به وایفای عمومی مثل فرودگاه متصل میشود. هکر در همان شبکه حضور دارد. کاربر قصد دارد به bank.com وارد شود:
مرورگر درخواست آدرس IP برای bank.com را به DNS سرور ارسال میکند.
هکر با استفاده از ابزاری مثل dnsspoof یا ettercap، پاسخ جعلی به مرورگر ارسال میکند قبل از پاسخ واقعی DNS.
مرورگر آیپی جعلی را میپذیرد و کاربر به سایت جعلی بانک هدایت میشود.
در ظاهر، همه چیز عادیست — اما آدرس آیپی متعلق به سرور هکر است.
ettercap
dnsspoof
bettercap
mitmproxy (در ترکیب با spoofing)
استفاده از DNS امن (DoH / DoT)
DNS over HTTPS یا DNS over TLS باعث رمزنگاری درخواستهای DNS میشود و جلوی شنود و دستکاری آن را میگیرد.
پیادهسازی DNSSEC
روشی برای امضای دیجیتال دادههای DNS تا اطمینان حاصل شود که پاسخ تغییر نکرده است.
استفاده از VPN در شبکههای عمومی
ترافیک شما را رمزنگاری میکند و مانع از مداخلهی هکر میشود.
فعالسازی HTTPS و گواهی معتبر (SSL/TLS)
حتی اگر DNS شما اسپوف شده باشد، مرورگر با دیدن گواهی نامعتبر هشدار خواهد داد.
نظارت و تحلیل ترافیک با ابزارهایی مثل Wireshark
در محیطهای سازمانی، تشخیص الگوهای ناهنجار در درخواستهای DNS میتواند حملات را آشکار کند.
حملهی DNS Spoofing نشان میدهد که امنیت فقط با داشتن یک آنتیویروس یا SSL برقرار نمیشود. درک عمیق از رفتار شبکه، نظارت بر لایهی DNS و آموزش کاربران، اولین سد دفاعی ما در برابر این نوع حملات پیچیده اما متداول هستند.