DNS-kapning – undergräver lösningen av DNS- frågor. Detta kan uppnås genom att använda skadlig programvara som åsidosätter datorns TCP/IP- konfiguration så att frågor skickas till en angripares DNS-server eller genom att ändra beteendet hos en betrodd DNS-server så att den inte överensstämmer med Internetstandarder. Dessa ändringar kan göras i skadliga syften, såsom nätfiske, eller i själviska syften av Internet Service Providers ( ISP ) som dirigerar användarens webbtrafik till sina egna webbservrar för att visa annonser, samla in statistik eller andra syften för leverantören; och DNS-tjänsteleverantörer för att blockera åtkomst till utvalda domäner som en form av censur.
En av funktionerna hos en DNS-server är att översätta domännamn till IP-adresser , som krävs för att ansluta till en Internetresurs, till exempel en webbplats . Denna funktion är definierad i olika officiella internetstandarder, som definierar protokollet tillräckligt detaljerat. Datorer som vetter mot Internet litar på att DNS-servrar korrekt löser namn till faktiska adresser som registrerats av Internetdomänägare.
En oseriös DNS-server översätter domännamnen på efterfrågade webbplatser ( sökmotorer , banker, etc.) till IP-adresser för webbplatser med oförutsägbart innehåll, till och med skadliga webbplatser. För de flesta användare tilldelas DNS-servrar automatiskt av deras ISP:er. Zombiedatorer lanserar trojaner som tyst ändrar adressen till en automatiskt tilldelad DNS-server av en ISP till en oseriös DNS-server. När användare försöker besöka webbplatser hamnar de på en falsk sida. En sådan attack kallas jordbruk . Om en skadlig webbplats som förfrågningar omdirigeras till, som maskerar sig som en legitim webbplats, försöker få tillgång till konfidentiell information på ett bedrägligt sätt, kallas detta nätfiske .
Vissa leverantörer som OpenDNS , Cablevision's Optimum Online, Comcast , Time Warner, Cox Communications, RCN, Rogers, Charter Communications, Verizon, Virgin Media , Frontier Communications, Bell Sympatico, UPC, T-Online , Optus, Mediacom, ONO, TalkTalk och Bigpond ( Telstra ) använder DNS-omdirigering för sina egna syften, som att visa annonser eller samla in statistik. Detta bryter mot RFC-standarderna för DNS-svar (NXDOMAIN) och kan utsätta användare för skript på flera platser . DNS-omdirigering innebär att NXDOMAIN-svaret ändras. Internet- och intranätapplikationer förlitar sig på NXDOMAIN-svaret för att beskriva tillståndet när DNS inte har en post för den angivna värden. Om vi begärde ett icke-existerande domännamn (fakeexample.com), bör vi få ett NXDOMAIN-svar som informerar applikationen om att namnet är ogiltigt och orsakar lämplig åtgärd (till exempel visa ett fel eller vägra ansluta till servern). Så om ett domännamn efterfrågas på någon av dessa obefintliga leverantörer kan du få en falsk IP-adress som tillhör leverantören. I en webbläsare kan detta beteende vara irriterande eller stötande när anslutningar till denna IP-adress visar leverantörens omdirigeringssida, ibland med annonser, istället för det korrekta felmeddelandet. Men andra applikationer som förlitar sig på NXDOMAIN-felet kommer istället att försöka initiera en anslutning till denna förfalskade IP-adress, vilket potentiellt exponerar känslig information.
Exempel på funktionalitet som saknas om internetleverantörer omdirigerar DNS:
I vissa fall tillhandahåller leverantörer abonnentkonfigurerbara inställningar för att förhindra modifiering av NXDOMAIN-svar. Rätt implementerade återställer sådana inställningar DNS till standardbeteende. Andra leverantörer använder istället webbläsarcookies för att lagra inställningar. I det här fallet kommer problemet med korrekt beteende inte att lösas: DNS-förfrågningar kommer att fortsätta att omdirigeras och leverantörens omdirigeringssida kommer att ersättas med falska DNS-felmeddelanden. Andra applikationer än webbläsare kan inte uteslutas från schemat för användning av cookies, schemat är faktiskt implementerat på ett protokollneutralt DNS-system.
Vissa domännamnsregistratorer , särskilt Name.com, utför DNS-omdirigeringar på misslyckade domännamnssökningar trots invändningar mot detta från ICANN och deras konsumenter.
I Storbritannien har kommissionens informationskontor funnit att praxis med icke-frivillig DNS-omdirigering strider mot PECR och EG-direktivet 95/46 om dataskydd, som kräver uttryckligt samtycke för att bearbeta kommunikationstrafik. Han vägrade dock att ingripa och hävdade att det inte skulle vara klokt att anta lagen eftersom det inte skulle orsaka betydande (eller någon) uppenbar skada för individer. ICANN , den internationella organisationen som ansvarar för hantering av toppdomännamn, har utfärdat ett memorandum som lyfter fram sin oro och bekräftar: "ICANN avråder starkt från användningen av DNS-omdirigering, jokertecken, svarssyntes och andra former av NXDOMAIN-ersättning i befintliga gTLDs , ccTLDs , och på vilken annan nivå som helst i DNS-trädet för domännamnsklassregistreringen".