Özet: On-premise yapılarda gerçekleştirilen phishing simülasyonlarında özel (şirket içi) DNS üzerinde tanımlanan sahte alan adı,  internette (genel DNS’de)  zaten kayıtlı/aktifse kampanya sırasında ve kampanya sonrası kullanıcılar yanlışlıkla internette yer alan (ve potansiyel olarak zararlı) siteye yönlenebilir. Bu ise kurumunuz için güvenlik riskine neden olabilir. Basit birkaç kontrolle bu risk tamamen önlenebilir.

Phishing simülasyonlarında sahte alan adı nasıl kullanılır?

Bazen kurumlar phishing kampanyalarını kendi altyapılarında, yani on-premise olarak yürütür. Bu senaryoda zaman zaman  özel (şirket içi) DNS üzerinde sahte alan adı tanımlanır ve bu şekilde kullanıcı davranışı ölçülür. Amaç hangi kullanıcıların bu sahte adrese tıklayacağı ve veri girişi yapacağını gözlemlemektir. Kampanya tamamlandığında ise söz konusu DNS kaydı  sıklıkla silinir.

Kritik nokta şu: Aynı alan adı  internette (genel DNS’de) gerçekten kayıtlıysa bu soruna neden olabilir. Kurum ağı dışında, mobil cihazından sahte bağlantıya tıklayan bir çalışan özel DNS’de tanımlanan sahte adrese değil, genel DNS’de tanımlı olup internette yer alan ve kurum kontrolünde olmayan adrese gidecektir. Aynı şekilde,  phishing kampanyası tamamlandıktan sonra özel DNS üzerindeki ilgili kayıt silinirse  çözümleme yine genel DNS üzerinden yapılır. Ve kampanya tamamlandıktan sonra epostadaki bağlantıya tıklayan bir kullanıcı yine internet üzerindeki siteye gider.

Bu küçük hata neden tehlikeli?

Özel DNS sunucusunda tanımlanan sahte alan adı genel DNS’de (yani internette) de tanımlı ise, muhtemelen iyi amaçlara hizmet etmiyordur. Zira kurumun sahte alan adı olarak düşünüp kullanmayı planladığı alan adı ile birebir aynıdır, yani aslında sahtedir. Bu durum şu sonuçlara neden olabilir:

  • Beklenmedik yönlendirme: Kullanıcı dışarıdaki, yani  internetteki ve kurum kontrolünde olmayan sahte siteye gider.
  • Zararlı içerik riski: Dış sitede phishing/malware barınabilir.
  • Analiz karmaşası: Loglar kampanya trafiği ile gerçek saldırı trafiğini karıştırabilir.

Sahte Alanı Adı oluşturmadan önce yapılacak kontroller (Windows + web)

Bu risklerden kaçınmak için dahili (özel DNS üzerinden) sahte alan adları kullanılacağı zaman yapılması gereken bazı basit kontroller vardır.

1) DNS sorgusu (Windows)

Dahili sahte alan adını tanımlamadan önce bu alan adının genel DNS’de çözülüp çözülmediğini kontrol edin:

nslookup example-fake-domain.com

IP dönüyorsa domain aktiftir → kullanmayın. Sonuç yoksa büyük ihtimalle bu alan adı genel  DNS’de ( yani internette) yoktur (yine de diğer adımlarla doğrulayın).

2) Whois kontrolü (web)

Aşağıdaki servislerden biriyle alan adının kayıt durumunu doğrulayın (her biri ücretsizdir):

Alan adı kayıtlıysa kampanyada kullanmayın.

Özet

Dahili sahte alan adları, kullanmadan önce kontrol edilmediğinde kullanıcıların internet üzerindeki  bir adrese yönlendirilmesine neden olabilir.
Basit Windows komutları (nslookup) ve ücretsiz web servisleri (Whois) ile yapacağınız hızlı kontroller, phishing simülasyonlarınızı güvenli ve öngörülebilir kılar.

🛡️

PhishGuard ile güvenli farkındalık testleri:

Simülasyon çalışmalarınızı güvenli yapı taşlarıyla tasarlayın: ürün ve hizmetlerimiz için lütfen iletişime geçin.