Zatruwanie DNS (ang. DNS Spoofing, DNS Cache Poisoning - zatruwanie pamięci podręcznej DNS) - atak cybernetyczny polegający na umieszczeniu przez atakującego nieprawidłowego mapowania domeny na adres IP w pamięci podręcznej DNS. Atak polega na wysyłaniu znacznej ilości odpowiedzi na zapytanie DNS z podmienionym adresem IP odpowiedzi oraz wysyłaniu wszystkich możliwych wartości pola ID[1] w nagłówku (ponieważ pole ID jest 16 bitowe, mamy 2^16 - 65536 możliwych wartości). Używane głównie w celu przekierowania użytkowników na złośliwą strone w celu ataku phishingowego[2] lub infekcji złośliwym oprogramowaniem [3]. Niektóre kraje używają tej metody do cenzury Internetu (np. Chiny - "Great Firewall of China" [4][5]). Do zapobiegania tego typu ataków opracowane zostały: dla serwerów DNS: DNSSEC (DNS Security Extensions), dla klientów serwerów DNS: DoTLS (DNS over TLS), DoHTTPS (DNS over HTTPS), DNSCurve i DNSCrypt. Ryzyko ataku można też zmniejszyć przez randomizację portu źródłowego zapytań.

 

[1] https://datatracker.ietf.org/doc/html/rfc1035

[2] https://medium.com/metacert/major-dns-spoofing-hack-affects-amazon-web-services-157e3565c844

[3] https://securelist.com/massive-dns-poisoning-attacks-in-brazil/31628/

[4] https://www.catchpoint.com/blog/great-firewall-of-china

[5] https://www.usenix.org/system/files/sec21-hoang.pdf