Domain Name System (DNS) adalah protokol komunikasi yang menerjemahkan URL situs web menjadi alamat IP. Terowongan DNS adalah suatu bentuk serangan siber yang mengeksploitasi protokol DNS untuk mentransfer data yang dikodekan dari program lain melalui model klien-server. Serangan ini menyalahgunakan protokol DNS dengan mencoba mengambil alih kendali.

Untuk melakukan serangan jenis ini, penyerang membutuhkan konektivitas jaringan eksternal dan akses ke server DNS internal dengan akses jaringan. DNS memainkan peran penting dalam cara kita berbagi informasi secara online, tetapi juga rentan terhadap ancaman keamanan. Penjahat siber dapat mengeksploitasi DNS untuk mencuri data berharga untuk tujuan jahat.
Para peretas telah menggunakan kanalisasi DNS selama hampir dua dekade dan telah menggunakan malware seperti Morto dan Feederbot untuk melakukan serangan semacam itu. Dengan mengeksploitasi jalur DNS yang sudah ada, penyerang dapat memperoleh akses ke informasi rahasia perusahaan, sering kali melalui alamat email.
Teknik-teknik Umum untuk Serangan Terowongan DNS
Teknik yang digunakan dalam serangan kanalisasi DNS bisa bermacam-macam, tetapi umumnya melibatkan pengkodean data ke dalam kueri atau respons DNS, dan menggunakannya untuk mentransfer data antara klien dan server. Beberapa teknik umum yang digunakan dalam serangan kanalisasi DNS termasuk:
Nama Subdomain
Dalam teknik ini, penyerang membuat subdomain yang berisi data yang dikodekan, yang dapat ditanyakan oleh klien untuk mengambil data dari respons DNS. Untuk menyandikan data, penyerang menggunakan rangkaian panjang huruf dan angka untuk merepresentasikan data yang disandikan. Karena subdomain biasanya digunakan untuk mengidentifikasi bagian yang berbeda dari sebuah domain, subdomain dapat digunakan untuk mentransfer data antara klien dan server tanpa menimbulkan kecurigaan.
Injeksi Byte Nol
Byte nol adalah karakter yang mewakili akhir dari sebuah string. Dengan menyuntikkan byte nol ke dalam nama domain, penyerang dapat mem-bypass mekanisme penyaringan dan penyandian dan mentransfer data tanpa terdeteksi. Teknik ini efektif karena dapat mem-bypass filter yang mencari pola atau karakter tertentu pada nama domain, sehingga memungkinkan penyerang untuk menyembunyikan aktivitas mereka secara kasat mata.
Terowongan Berbasis Alamat IP
Dalam teknik ini, penyerang mengkodekan data ke dalam bidang alamat IP paket DNS. Mereka mungkin menggunakan teknik yang disebut “pengkodean heksadesimal” untuk mengkodekan data ke dalam alamat IP. Dengan menggunakan alamat IP untuk mentransfer data, penyerang bisa menerobos firewall dan langkah-langkah keamanan jaringan lainnya yang hanya mengizinkan lalu lintas pada port atau protokol tertentu.
Terowongan Berbasis Pelabuhan
Penyerang bisa menggunakan port non-standar untuk berkomunikasi dengan server DNS dan mentransfer data. Dengan menggunakan port non-standar, penyerang bisa mem-bypass langkah-langkah keamanan jaringan yang hanya mengizinkan lalu lintas pada port standar. Teknik ini juga dapat membantu mereka menghindari deteksi oleh alat keamanan yang hanya memonitor lalu lintas pada port standar.
Terowongan Berbasis Protokol
Penyerang bisa menggunakan protokol lain, seperti ICMP, untuk berkomunikasi dengan server DNS dan mentransfer data. Dengan menggunakan protokol yang berbeda, penyerang bisa menghindari deteksi oleh alat keamanan yang hanya memantau lalu lintas DNS. Teknik ini sering digunakan dalam kombinasi dengan teknik lain untuk menciptakan serangan yang lebih canggih.
Caching
Penyerang bisa menggunakan caching untuk menyembunyikan aktivitas tunneling DNS mereka. Dengan mengirimkan permintaan DNS yang sering untuk nama domain yang sama, mereka dapat membuatnya terlihat seperti lalu lintas normal dan menghindari deteksi. Mereka juga dapat menggunakan caching untuk menyimpan data yang telah ditransfer melalui tunneling DNS, sehingga mereka dapat mengambilnya di kemudian hari tanpa mengirim permintaan tambahan.
Teknik untuk Mendeteksi Serangan Tunneling DNS
Sekarang, mari kita bahas cara untuk mendeteksi serangan kanalisasi DNS. Tidak perlu dikatakan lagi bahwa ini adalah langkah penting dalam mengamankan jaringan Anda dari serangan jenis ini. Berikut ini adalah lima teknik yang efektif untuk mendeteksi serangan kanalisasi DNS:
Memantau Lalu Lintas DNS
Memantau lalu lintas DNS adalah teknik dasar untuk mendeteksi serangan kanalisasi DNS. Permintaan dan respons DNS harus dipantau secara real-time untuk mengidentifikasi aktivitas DNS yang tidak biasa atau mencurigakan. Dengan memantau lalu lintas DNS, Anda bisa mengidentifikasi pola-pola permintaan dan respons DNS yang mungkin mengindikasikan serangan kanalisasi DNS.
Alat-alat seperti penganalisis jaringan, sistem deteksi intrusi (IDS), dan sistem informasi keamanan dan manajemen peristiwa (SIEM) bisa digunakan untuk memonitor trafik DNS. Alat-alat ini memberikan informasi terperinci kepada administrator jaringan tentang lalu lintas DNS dan membantu mengidentifikasi pola lalu lintas yang dapat mengindikasikan serangan kanalisasi DNS.
Menganalisis Permintaan dan Respons DNS
Menganalisis kueri dan respons DNS dapat membantu mengidentifikasi anomali pada lalu lintas DNS yang mungkin mengindikasikan serangan kanalisasi DNS. Permintaan dan respons DNS dapat dianalisis berdasarkan ukuran, frekuensi, dan kontennya untuk mengidentifikasi pola yang mengindikasikan aktivitas berbahaya.
Sebagai contoh, permintaan dan respons DNS yang lebih besar dari biasanya atau memiliki frekuensi yang tidak biasa dapat mengindikasikan adanya tunneling DNS. Selain itu, kueri DNS yang mengembalikan lebih banyak data daripada yang diharapkan juga bisa menjadi tanda serangan tunneling DNS.
Menerapkan Sinkholing DNS
DNS sinkholing adalah teknik yang melibatkan pengalihan kueri DNS untuk domain berbahaya yang diketahui ke server sinkhole. Dengan mengalihkan kueri DNS untuk domain yang diketahui berbahaya, sinkholing DNS dapat membantu mendeteksi dan memblokir serangan kanalisasi DNS.
Untuk menerapkan sinkhole DNS, Anda perlu menyimpan daftar domain berbahaya yang diketahui dan mengonfigurasi server DNS Anda untuk mengalihkan kueri untuk domain-domain tersebut ke server sinkhole. Server sinkhole kemudian akan menganalisis lalu lintas DNS dan mengidentifikasi pola apa pun yang mungkin mengindikasikan serangan kanalisasi DNS.
Menggunakan DNS Firewall
Firewall DNS adalah solusi keamanan yang dirancang untuk memblokir lalu lintas DNS yang berbahaya. Firewall DNS dapat digunakan untuk mendeteksi dan memblokir serangan kanalisasi DNS dengan menganalisis lalu lintas DNS dan memblokir lalu lintas yang cocok dengan pola berbahaya yang diketahui.
Firewall DNS bekerja dengan memeriksa lalu lintas DNS dan membandingkannya dengan daftar pola berbahaya yang diketahui. Jika ditemukan kecocokan, firewall DNS akan memblokir lalu lintas dan mencegah serangan berlanjut. Firewall DNS efektif dalam memblokir serangan kanalisasi DNS dan jenis serangan berbasis DNS lainnya.
Melaksanakan Audit DNS Secara Rutin
Audit DNS reguler dapat membantu mendeteksi serangan kanalisasi DNS dengan mengidentifikasi perubahan pola lalu lintas DNS atau aktivitas DNS yang tidak biasa. Audit DNS harus mencakup tinjauan terhadap permintaan dan respons DNS, konfigurasi server DNS, dan log DNS.
Dengan melakukan audit DNS secara teratur, Anda bisa mengidentifikasi perubahan apa pun pada pola lalu lintas DNS yang mungkin mengindikasikan serangan kanalisasi DNS. Selain itu, audit DNS dapat membantu mengidentifikasi kesalahan konfigurasi atau kerentanan pada server DNS yang dapat dieksploitasi oleh penyerang.
Baca Lebih Lanjut Tunneling DNS: Risiko dan Contoh Nyata
Teknik untuk Mencegah Serangan Tunneling DNS
Setelah mendeteksi serangan kanalisasi DNS, penting untuk mengetahui cara mencegah serangan di masa depan dan melindungi jaringan Anda. Berikut ini adalah lima teknik yang efektif untuk mencegah serangan kanalisasi DNS:
Menerapkan Zona Kebijakan Respons DNS (RPZ)
Zona Kebijakan Respons DNS (RPZ) adalah teknik yang memungkinkan administrator DNS untuk mengontrol akses ke domain tertentu dengan mengonfigurasi server DNS untuk mengembalikan respons yang telah ditentukan. RPZ dapat digunakan untuk memblokir akses ke domain yang diketahui berbahaya, mencegah serangan kanalisasi DNS.
Untuk menerapkan RPZ, administrator DNS perlu menyimpan daftar domain berbahaya yang diketahui dan mengonfigurasi server DNS mereka untuk mengembalikan respons yang telah ditentukan untuk domain tersebut. Teknik ini memastikan bahwa permintaan untuk domain yang diketahui berbahaya diblokir, sehingga mencegah aktivitas kanalisasi DNS apa pun.
Menerapkan DNSSEC
DNS Security Extensions (DNSSEC) adalah protokol keamanan yang memastikan integritas dan keaslian data DNS. DNSSEC membantu mencegah serangan kanalisasi DNS dengan menyediakan mekanisme yang aman untuk resolusi DNS.
DNSSEC bekerja dengan menandatangani data DNS secara digital, memastikan keaslian dan integritasnya. Dengan menerapkan DNSSEC, administrator DNS dapat mencegah penyerang mencegat dan memodifikasi lalu lintas DNS, sehingga mencegah serangan kanalisasi DNS.
Menerapkan Segmentasi Jaringan
Segmentasi jaringan adalah teknik yang melibatkan pembagian jaringan ke dalam segmen-segmen yang lebih kecil dan menerapkan kontrol akses di antara segmen-segmen tersebut. Segmentasi jaringan dapat membantu mencegah serangan kanalisasi DNS dengan membatasi cakupan serangan.
Dengan menerapkan segmentasi jaringan, administrator dapat membatasi akses yang dimiliki pengguna ke sumber daya sensitif, sehingga lebih sulit bagi penyerang untuk menyusupkan data melalui tunneling DNS. Teknik ini juga dapat membatasi penyebaran malware dengan membatasi akses ke sistem yang rentan.
Blokir Lalu Lintas DNS ke Sumber Eksternal
Memblokir lalu lintas DNS ke sumber eksternal dapat membantu mencegah serangan kanalisasi DNS dengan membatasi jumlah permintaan DNS yang keluar dari jaringan Anda. Dengan memblokir lalu lintas DNS ke sumber eksternal, administrator bisa mencegah penyerang melakukan eksfiltrasi data melalui kanalisasi DNS.
Administrator dapat menggunakan firewall atau solusi keamanan lain untuk memblokir lalu lintas DNS ke sumber eksternal. Teknik ini bisa efektif untuk mencegah serangan kanalisasi DNS, tetapi juga bisa memblokir trafik DNS yang sah.
Menjaga Server DNS Tetap Diperbarui dan Ditambal
Menjaga server DNS tetap diperbarui dan ditambal sangat penting untuk mencegah serangan kanalisasi DNS. Server DNS sering kali menjadi sasaran penyerang, yang mengeksploitasi kerentanan dalam perangkat lunak untuk mendapatkan akses ke sistem.
Administrator harus memastikan bahwa server DNS diperbarui secara teratur dengan patch keamanan terbaru dan pembaruan perangkat lunak. Teknik ini dapat membantu mencegah penyerang mengeksploitasi kerentanan yang diketahui pada server DNS untuk melakukan serangan kanalisasi DNS.
Kesimpulan
Serangan kanalisasi DNS bisa menjadi ancaman serius bagi keamanan jaringan organisasi mana pun. Serangan ini dapat digunakan oleh penyerang untuk menerobos firewall dan mengeksfiltrasi data sensitif dari sebuah jaringan. Untuk mencegah serangan kanalisasi DNS, sangat penting untuk menerapkan teknik-teknik yang efektif seperti Zona Kebijakan Respons DNS (RPZ), Ekstensi Keamanan DNS (DNSSEC), segmentasi jaringan, memblokir lalu lintas DNS ke sumber eksternal, dan menjaga agar server DNS tetap diperbarui dan ditambal.