DNS Tünelleme Nedir? Nasıl Korunulur?
DNS tünelleme, saldırganların DNS trafiğini kullanarak veri sızdırdığı veya gizli iletişim kurduğu sinsi bir siber saldırı yöntemidir. DNS trafiği çoğu ağda serbest olduğu için bu tehditler uzun süre fark edilmeden devam edebilir. Güçlü ağ izleme, DNS filtreleme ve anomali tespiti gibi önlemler bu saldırılara karşı kritik koruma sağlar.

DNS tünelleme, saldırganların DNS protokolünü kötüye kullanarak ağ güvenlik kontrollerini aşması, komut-kontrol iletişimi kurması veya kurum içindeki hassas verileri dışarı sızdırmasıdır. Bu yöntem, DNS trafiğinin ağlarda çoğu zaman izinli olması nedeniyle sinsi ve tespit edilmesi zor bir saldırı tekniği olarak öne çıkar.
Saldırı; e-posta, web ya da dosya transferi gibi denetlenmesi alışılmış kanalları değil, ağ trafiğinin temel yapı taşı sayılan DNS sorgularını araç olarak kullandığı için klasik güvenlik kontrollerinin radarından çoğu zaman sessizce kaçabilir. Bu yazıda DNS tünellemenin nasıl çalıştığını, hangi sonuçları doğurabileceğini ve modern bir güvenlik mimarisiyle nasıl etkili biçimde bertaraf edilebileceğini detaylı olarak ele alacağız.
DNS Tünelleme Nedir?
DNS tünelleme; DNS sorgu ve yanıtlarının içine farklı uygulamalara ya da protokollere ait verilerin saklanarak taşındığı bir teknik olarak tanımlanır. Saldırgan kontrolündeki bir alan adı ve bu alan adının sorgularını işleyen kötü amaçlı bir DNS sunucusu üzerinden kurulan bu yapı, kurumsal ağ ile dış dünya arasında gözle görülmeyen bir iletişim kanalı oluşturur. DNS trafiği, internetin temel hizmetlerinden biri olduğu için neredeyse tüm kurumsal güvenlik duvarlarında hem giden hem de gelen yönde belirli ölçüde serbest bırakılır; saldırganların bu tekniğe sıkça başvurmasının ana nedeni de tam olarak bu güven varsayımıdır.
DNS Tünelleme Nasıl Çalışır?
Saldırının arka planında oldukça düzenli bir akış işler. Önce saldırgan kendi kontrolündeki bir alan adını (örneğin “badsite.com” gibi) kayıt altına alır ve bu alan adının yetkili DNS sunucusunu da kendi yönetimindeki bir sunucuya yönlendirir. Ardından hedef ağ içerisinde, çoğunlukla bir oltalama bağlantısı, sahte güncelleme paketi ya da güvenliği zayıf bir uç nokta üzerinden bir cihaza zararlı yazılım yerleştirilir. Bu cihaz artık tünelin istemci tarafı haline gelmiş olur. Devamında çok kritik bir adım gelir: zararlı yazılım, çalmak istediği veriyi ya da iletmek istediği bilgiyi DNS sorgusunun alt alan adı kısmına özel bir kodlamayla yerleştirir; ortaya “8378e9035e03b50d6b1bbc552e82dac2.badsite.com” türünde, anlamsız görünen ama içine veri gömülmüş bir sorgu çıkar. Kurum içindeki DNS çözücü bu isteği son derece olağan bir sorgu gibi algılar ve normal DNS hiyerarşisi üzerinden saldırganın yetkili DNS sunucusuna iletir. Sunucu, gelen sorgudaki kodlu veriyi çözer, ardından kendi yanıtını (örneğin TXT veya CNAME kaydı içine) gömerek geri gönderir. İletişim böylece her iki yönde de işleyen tam donanımlı, gizli bir kanala dönüşür.
Bu yapının özellikle tehlikeli olmasının arkasında yatan asıl unsur, akışın tamamen meşru DNS trafiği gibi görünmesidir. Güvenlik kayıtlarında çoğu zaman yalnızca alan adı görünür, içerikte gezinen yük (payload) ise görünmez. DNS sorgularının içeriğini analiz etmeyen, derin paket incelemesi ya da davranışsal analiz yapamayan klasik çözümler bu tür trafiği kolaylıkla kaçırır. Berqnet’in Secure Web Gateway (SWG) çözümü ve Zero Trust Network Access (ZTNA) yapısı, internete çıkan trafiğin yalnızca port veya alan adı seviyesinde değil; davranışsal örüntüler, sorgu yoğunluğu ve risk skorları üzerinden de analiz edilmesini sağlayarak bu tür gizli kanalların oluşturulmasını çok daha güç hale getirir. Adaptive Zero Trust yaklaşımı sayesinde de oturum boyunca sürekli doğrulama yapılır ve risk seviyesi değiştiğinde erişim politikası otomatik olarak güncellenir.
DNS Tünelleme Saldırı Türleri
DNS tünelleme; tek tip, sabit bir saldırı kalıbı değildir. Saldırganın amacına ve hedefin yapısına göre farklı varyantlarda kendini gösterir. Bu varyantların her birinin tespit ve önleme yaklaşımı kendi içinde nüanslar barındırdığı için, hepsini ayrı ayrı tanımak savunma tarafı açısından kritik önem taşır.
- Komuta ve kontrol (C2) tünelleme, en yaygın görülen biçimidir. Zararlı yazılım, saldırganla arasındaki çift yönlü iletişimi DNS sorguları üzerinden sürdürür; bu sayede ele geçirilen sistem dışarıdan komut alabilir ve durum bilgisi iletebilir.
- Veri sızdırma (data exfiltration) ise saldırganın asıl hedefinin para, müşteri kayıtları, kişisel veriler ya da fikri mülkiyet olduğu durumlarda öne çıkar. Hassas dosyalar küçük parçalara bölünerek DNS sorgularının içine yerleştirilir, böylece e-posta ve web trafiğine odaklanmış denetim mekanizmalarının yanından sessizce sıyrılır. Bu noktada KVKK gibi düzenlemeler kapsamındaki kişisel verilerin dışarı sızması, işletmeler için hem ciddi mali yaptırımlar hem de itibar kayıpları doğurabilir.
- Ağ keşfi ve haritalama, saldırganın iç ağdaki yapıyı anlamak için DNS sorgularını kullandığı senaryolardır; iç sunucu adlandırma şemaları, alt ağ yapıları ve servis kayıtları bu yolla saldırgana sızabilir. VPN bypass ve kısıtlama atlatma ise yalnızca saldırganların değil; kurumsal politikaları aşmak isteyen kullanıcıların da başvurduğu bir kullanım şeklidir. Tüketici tarafındaki VPN çözümleri, DNS tünelleme tekniğini kullanarak misafir ağlarındaki, otel hotspot’larındaki veya kurumsal güvenlik politikalarındaki kısıtlamaları aşabilir. Bu noktada işletmelerin misafir ağlarını ana kurumsal ağdan tamamen ayrıştırması büyük önem kazanır; Berqnet’in Hotspot çözümü tam olarak bu segmentasyonu sağlayarak misafir cihazlarının kurum içi kaynaklara erişimini ve ağ üzerinden gizli kanallar açmasını engeller. İlgili olarak hotspot ve misafir Wi-Fi’ın işletmeler için neden kritik olduğunu inceleyen yazımız bu konuda yol göstericidir.
DNS Tünelleme Saldırıları Nasıl Tespit Edilir?
Saldırının doğası gereği tespit; tek bir parametreye değil, birden fazla göstergenin birlikte değerlendirilmesine dayanır. Tek başına olağandışı sayılabilecek bir DNS sorgusu, başka bir bağlamda son derece masum olabilir; bu nedenle modern tespit yaklaşımı, davranışsal örüntüleri ve istatistiksel anormalikleri birlikte ele alır.
İlk olarak alan adı uzunluğu ve karakter dağılımı gözden geçirilebilir; kodlanmış veri taşıyan DNS sorguları genellikle anormal uzunlukta, yüksek karakter limitine sahip ve rastgele görünen alt alan adları içerir.
İkinci olarak DNS sorgu hacmi ve aynı alan adına yapılan istek yoğunluğu kritik bir göstergedir; alt alan adları sürekli değişen ama ana alan adı sabit kalan bir trafik akışı, klasik tünelleme aracı imzasıdır.
Üçüncü olarak ise nadiren kullanılan kayıt tiplerinin (özellikle TXT ve NULL) anormal yoğunlukta kullanılması ciddi bir sinyaldir; TXT kayıtlarının özellikle istemci tarafındaki etkileşimle eşzamanlı olarak burst halinde gelmesi, otomatik veri çekme ya da yükleme aktivitelerinin işareti olabilir.
DNS Tünelleme Saldırılarından Nasıl Korunulur?
Korunma; tek bir araca değil, birbirini destekleyen güvenlik katmanlarına dayanmalıdır. Çünkü DNS gibi her ağda var olması gereken bir protokolü tamamen engellemek mümkün değildir; mesele, bu protokolün kötüye kullanılmasını fark edip akıllıca müdahale edebilmektir. Çok katmanlı güvenlik yaklaşımının nasıl kurulduğunu detaylı incelemek isteyenler için ayrıca rehberimiz mevcut.
İlk korunma katmanı DNS güvenliği odaklı denetim mekanizmaları kurmaktan geçer. Sorgu içeriğini ve yanıtlarını inceleyebilen, alan adı itibarını ve içerik kategorisini değerlendirebilen, yeni kayıt edilmiş alan adlarını risk parametresi olarak kullanabilen bir çözüm; tünelleme girişimlerinin büyük kısmını başlamadan engelleyebilir.
İkinci katman çıkış (egress) trafiğinin kontrol altına alınması ile inşa edilir; tüm cihazların yalnızca kurum içi DNS çözücüleri kullanmasını zorunlu kılmak, dışarıya yapılan rastgele DNS sorgularını önemli ölçüde azaltır. Berqnet’in Secure Web Gateway hizmeti, internete çıkan tüm trafiği coğrafi olarak en yakın bulut güvenlik noktasından geçirerek hem performansı korur hem de DNS düzeyinde derinlemesine denetim yapar. Aynı zamanda Web ve uygulama filtreleme özelliği ile kategori bazlı politikalar uygulanarak risk taşıyan alan adlarına erişim engellenebilir.
Üçüncü olarak rol ve cihaz bazlı erişim kontrolü uygulanmalıdır; çünkü oluşturulan tünelin işleyebilmesi için önce hedef cihazda bir zararlı yazılımın çalışması gerekir. Buradaki kritik nokta, en az ayrıcalık prensibinin sıkı şekilde uygulanmasıdır. Hibrit çalışma düzenine geçmiş, çok şubeli ya da sahada çalışan ekiplere sahip işletmelerde geleneksel VPN tabanlı bağlantılar bu konuda yetersiz kalır; çünkü tek bir doğrulama sonrası tüm ağa erişim açılır. Berqnet ZTNA çözümü ise her uygulama erişim talebini bağımsız olarak doğrular ve cihaz duruşunu sürekli kontrol eder; antivirüsü devre dışı kalmış, güvenlik yamaları eksik bir cihazın kritik kaynaklara ulaşması engellenir. Kritik uygulamalara erişimde ZTNA’nın risklerini nasıl azalttığını detaylı şekilde ele aldığımız yazımız da bu konuda referans olarak okunabilir. Bu mimari, bir cihaz ele geçirilse bile saldırganın DNS tüneli üzerinden hareket alanını dramatik biçimde daraltır.
Dördüncü ve sıklıkla ihmal edilen katman kullanıcı farkındalığı ve onaylanmamış uygulama yönetimidir. DNS tünelleme aracılığıyla kurumsal kısıtlamaları aşan tüketici VPN’lerinin uç noktalara kurulması, çoğu zaman kötü niyetten değil, ihmalden veya kullanıcının pratik bir çözüm aramasından kaynaklanır. Onaylı uygulamaların net bir biçimde tanımlandığı, çalışan eğitimlerinin düzenli yenilendiği bir yapı; sosyal mühendislik kaynaklı pek çok başlangıç vektörünü en başından kapatır.
Beşinci olarak ise 5651 sayılı yasaya uygun loglama ve sürekli izleme mekanizmaları, hem regülasyon uyumu için hem de olay sonrası adli analiz için kritik bir veri tabanı oluşturur. Berqnet’in 5651 uyumlu loglama çözümü, DNS sorguları dahil tüm internet trafiğinin yasal süreler boyunca güvenli biçimde tutulmasını sağlayarak şüpheli aktivitelerin geriye dönük olarak da incelenebilmesinin önünü açar.
Kaynakça
Sıkça Sorulan Sorular
En çok okunanlar





