Zatruwanie DNS (ang. DNS Spoofing, DNS Cache Poisoning - zatruwanie pamięci podręcznej DNS) - atak cybernetyczny polegający na umieszczeniu przez atakującego nieprawidłowego mapowania domeny na adres IP w pamięci podręcznej DNS. Atak polega na wysyłaniu znacznej ilości odpowiedzi na zapytanie DNS z podmienionym adresem IP odpowiedzi oraz wysyłaniu wszystkich możliwych wartości pola ID[1] w nagłówku (ponieważ pole ID jest 16 bitowe, mamy 2^16 - 65536 możliwych wartości). Używane głównie w celu przekierowania użytkowników na złośliwą strone w celu ataku phishingowego[2] lub infekcji złośliwym oprogramowaniem [3]. Niektóre kraje używają tej metody do cenzury Internetu (np. Chiny - "Great Firewall of China" [4], [5]). Do zapobiegania tego typu ataków opracowane zostały: dla serwerów DNS: DNSSEC (DNS Security Extensions), dla klientów serwerów DNS: DoTLS (DNS over TLS), DoHTTPS (DNS over HTTPS), DNSCurve i DNSCrypt. Ryzyko ataku można też zmniejszyć przez randomizację portu źródłowego zapytań.
[1] https://datatracker.ietf.org/doc/html/rfc1035
[2] https://medium.com/metacert/major-dns-spoofing-hack-affects-amazon-web-services-157e3565c844
[3] https://securelist.com/massive-dns-poisoning-attacks-in-brazil/31628/