ما هو اختطاف DNS؟ المعنى والأنواع والوقاية

اختطاف DNS هو أسلوب هجوم إلكتروني حيث يقوم المهاجمون بتغيير استعلامات DNS أو الإعدادات لإعادة توجيه المستخدمين من مواقع الويب الشرعية إلى وجهات ضارة لسرقة البيانات أو تسليم البرامج الضارة.
تم كتابته بواسطة
تم النشر في
Thursday, April 16, 2026
تم التحديث بتاريخ
April 16, 2026

ما هو اختطاف DNS؟

اختطاف DNS هو هجوم إلكتروني حيث يتلاعب المهاجمون بنظام أسماء النطاقات (DNS) لإعادة توجيه المستخدمين من مواقع الويب الشرعية إلى المواقع الضارة. بدلاً من الاتصال بالخادم الصحيح، يتم إرسال المستخدم دون علم إلى وجهة وهمية يتحكم فيها المهاجم.

DNS هو نظام ترجمة يقوم بتحويل أسماء النطاقات إلى عناوين IP، مما يتيح للمستخدمين الوصول إلى مواقع الويب. في هجوم اختطاف DNS، يتم تغيير هذه العملية بحيث يشير المجال إلى عنوان IP مختلف وغير مصرح به. ونتيجة لذلك، حتى عندما يقوم المستخدمون بإدخال عنوان موقع الويب الصحيح، فقد يصلون إلى صفحة احتيالية دون أن يدركوا ذلك.

الهدف الرئيسي من اختطاف DNS هو التحكم في حركة مرور الويب لأغراض ضارة. يستخدمه المهاجمون لسرقة بيانات اعتماد تسجيل الدخول أو توزيع البرامج الضارة أو تنفيذ الاحتيال المالي. نظرًا لأن إعادة التوجيه تحدث على مستوى الشبكة أو النظام، فغالبًا ما لا يلاحظ المستخدمون الهجوم على الفور.

كيف يعمل اختطاف DNS (العملية الفنية)؟

تعمل عملية اختطاف DNS من خلال معالجة عملية حل DNS بحيث يتحول اسم النطاق إلى عنوان IP ضار بدلاً من العنوان الشرعي. يمكن أن يحدث هذا التغيير في نقاط مختلفة في البنية التحتية لـ DNS، بما في ذلك الجهاز المحلي أو الشبكة أو خادم DNS.

how dns hijacking works

فيما يلي عملية الهجوم خطوة بخطوة لاختطاف DNS:

1. بدء استعلام DNS

عندما يقوم المستخدم بإدخال عنوان URL لموقع ويب، يرسل الجهاز استعلام DNS لحل اسم المجال إلى عنوان IP. يتم توجيه هذا الطلب إلى محلل DNS الذي تم تكوينه، مثل جهاز توجيه محلي أو خادم DNS خارجي.

2. عملية حل DNS

يقوم محلل DNS بمعالجة الاستعلام عن طريق الاتصال بخوادم DNS الموثوقة لاسترداد عنوان IP الصحيح للمجال. ثم يتم إرجاع عنوان IP الذي تم حله إلى جهاز المستخدم لإنشاء اتصال بالخادم المقصود.

3. الاعتراض أو التلاعب

في هجوم اختطاف DNS، يتم اعتراض استعلام DNS أو الاستجابة أو تغييرها. يقوم المهاجمون بتعديل إعدادات DNS أو اختراق أجهزة التوجيه أو التلاعب بخوادم DNS للتحكم في كيفية حل أسماء النطاقات.

3. رسم خرائط IP الضارة

بدلاً من إرجاع عنوان IP الشرعي، يوفر النظام عنوان IP يتحكم فيه المهاجم. يقوم هذا التعيين بإعادة توجيه حركة المرور إلى خادم ضار يحاكي موقع الويب المقصود.

4. إعادة توجيه غير مصرح بها

يتصل متصفح المستخدم بالخادم الضار بدون تحذير مرئي. يمكن للمهاجم بعد ذلك التقاط بيانات الاعتماد أو إدخال محتوى ضار أو إجراء مزيد من الاستغلال مع الحفاظ على مظهر موقع ويب شرعي.

مثال على كيفية عمل هجوم اختطاف DNS (سيناريو عملي)

يتبع هجوم اختطاف DNS تسلسلاً بسيطًا ولكنه خطير يعيد توجيه المستخدمين دون علمهم:

تبدأ العملية عندما يقوم المستخدم بإدخال عنوان موقع ويب موثوق به في المتصفح. بدلاً من الوصول إلى الخادم الصحيح، يتم معالجة طلب DNS من قبل المهاجم في مرحلة ما في الشبكة أو النظام.

بمجرد تغيير استعلام DNS، يقوم النظام بإرجاع عنوان IP مزيف يشير إلى خادم ضار. يتصل متصفح المستخدم بهذا الخادم، الذي يستضيف موقع ويب يبدو مطابقًا تقريبًا للموقع الحقيقي. نظرًا لأن الصفحة تبدو شرعية، فإن معظم المستخدمين لا يدركون وجود أي خطأ.

عندما يتفاعل المستخدم مع موقع الويب المزيف، يمكن للمهاجم الحصول على بيانات اعتماد تسجيل الدخول أو التفاصيل المالية أو غيرها من المعلومات الحساسة. في بعض الحالات، قد يقوم الموقع الضار بتثبيت برامج ضارة على الجهاز. تُظهر عملية إعادة التوجيه خطوة بخطوة كيف يمكن أن يؤدي اختطاف DNS بهدوء إلى سرقة البيانات واختراق النظام.

أنواع اختطاف DNS

يحدث اختطاف DNS بأشكال مختلفة اعتمادًا على المكان الذي يتعامل فيه المهاجمون مع عملية DNS. يستهدف كل نوع نقطة محددة في النظام للتحكم في كيفية حل أسماء النطاقات.

types of dns hijacking

1. اختطاف DNS المحلي

يحدث اختطاف DNS المحلي عندما البرمجيات الخبيثة يعدل إعدادات DNS على جهاز المستخدم. يقوم المهاجم بتغيير خادم DNS الذي تم تكوينه بحيث تتم إعادة توجيه جميع طلبات المجال من خلال محلل ضار. هذا يسمح بالتحكم المستمر في حركة مرور الويب للمستخدم.

2. اختطاف DNS لجهاز التوجيه

تستهدف عملية اختطاف DNS الخاصة بجهاز التوجيه أجهزة الشبكة مثل أجهزة التوجيه المنزلية أو المكتبية. يمكن للمهاجمين الوصول إلى جهاز التوجيه وتغيير تكوين DNS الخاص به. يتم بعد ذلك إعادة توجيه جميع الأجهزة المتصلة بهذه الشبكة إلى وجهات ضارة.

3. اختطاف DNS بطريقة رجل في الوسط (MITM)

في هذا النوع، يعترض المهاجمون استعلامات DNS بين المستخدم وخادم DNS. يقومون بتغيير الاستجابة قبل أن تصل إلى جهاز المستخدم. يسمح هذا للمهاجمين بإعادة توجيه حركة المرور دون تعديل الإعدادات المحلية أو إعدادات جهاز التوجيه.

4. تسوية خادم DNS

يحدث اختراق خادم DNS عندما يتحكم المهاجمون في خوادم DNS الموثوقة أو المتكررة. ويقومون بتعديل سجلات DNS بحيث تتحول أسماء النطاقات الشرعية إلى عناوين IP الضارة. يمكن أن يؤثر هذا النوع على عدد كبير من المستخدمين في وقت واحد.

5. اختطاف DNS على مستوى ISP

يحدث اختطاف DNS على مستوى ISP عندما يقوم مزودو خدمة الإنترنت بمعالجة استجابات DNS على مستوى الشبكة. قد يتم ذلك عن قصد للتحكم في حركة المرور أو بشكل ضار من خلال التسوية. تتم إعادة توجيه المستخدمين دون أي تغييرات على أجهزتهم الخاصة.

أمثلة من العالم الحقيقي لاختطاف DNS

حملة DNS Changer للبرامج الضارة

بين عامي 2007 و 2011، أصاب مجرمو الإنترنت الذين يقفون وراء برنامج DNSChanger الضار ملايين أجهزة الكمبيوتر في جميع أنحاء العالم عن طريق تعديل إعدادات DNS على الأجهزة المخترقة. أعادت البرامج الضارة توجيه المستخدمين إلى خوادم ضارة يتحكم فيها المهاجمون. تأثر أكثر من 4 ملايين نظام عالميًا، بما في ذلك الأفراد والشركات. حقق المهاجمون إيرادات من خلال الإعلانات الاحتيالية وإعادة توجيه حركة المرور، مما أدى إلى واحدة من أكبر عمليات اختطاف DNS التي كشفت عنها سلطات إنفاذ القانون.

هجمات اختطاف DNS المصرفية البرازيلية

في عام 2016، استهدف المهاجمون البنوك البرازيلية من خلال اختراق سجلات DNS على مستوى مسجل النطاق. لقد أعادوا توجيه المستخدمين الذين يحاولون الوصول إلى مواقع الويب المصرفية الشرعية إلى صفحات مزيفة تحاكي المواقع الأصلية. تأثر آلاف المستخدمين أثناء نافذة الهجوم. قام الضحايا دون علمهم بإدخال بيانات اعتماد تسجيل الدخول إلى صفحات احتيالية، مما سمح للمهاجمين بسرقة المعلومات المالية الحساسة والوصول إلى الحسابات المصرفية.

حملة اختطاف DNS للسلاحف البحرية

بين عامي 2017 و 2019، أ التجسس الإلكتروني استهدفت الحملة المعروفة باسم Sea Turtle الوكالات والمنظمات الحكومية في العديد من البلدان. قام المهاجمون باختراق مسجلي النطاقات والبنية التحتية لـ DNS لإعادة توجيه حركة المرور إلى الخوادم الضارة. تأثرت المنظمات في أكثر من 40 دولة، بما في ذلك المؤسسات الحكومية ومقدمي خدمات الاتصالات. استخدم المهاجمون اختطاف DNS لاعتراض الاتصالات وجمع البيانات الحساسة، مما تسبب في مخاطر أمنية طويلة الأجل وتعرض البيانات.

علامات اختطاف DNS

يُظهر اختطاف DNS علامات تحذير محددة تشير إلى أن إعدادات DNS أو حركة المرور ربما تم تغييرها دون إذن. يساعد التعرف على هذه العلامات في تحديد هجمات إعادة التوجيه المحتملة مبكرًا.

signs of dns hijacking

فيما يلي العلامات الرئيسية لاختطاف DNS النموذجي:

عمليات إعادة توجيه غير متوقعة لموقع الويب

قد تتم إعادة توجيه المستخدمين إلى مواقع ويب غير مألوفة أو غير صحيحة حتى بعد إدخال عنوان URL الصحيح. غالبًا ما يشير هذا السلوك إلى أن استعلامات DNS يتم حلها إلى وجهات ضارة.

النوافذ المنبثقة المتكررة أو الإعلانات المزيفة

قد تعرض الأنظمة المصابة نوافذ منبثقة أو إعلانات مفرطة. غالبًا ما يتم حقنها من خلال خوادم ضارة بعد إعادة توجيه DNS.

تحذيرات شهادة SSL

قد تعرض المتصفحات تحذيرات أمنية حول شهادات SSL غير الصالحة أو غير المتطابقة. يحدث هذا عندما تتم إعادة توجيه المستخدمين إلى مواقع ويب مزيفة لا تتطابق مع المجال الأصلي.

إعدادات DNS التي تم تغييرها

قد يتم تغيير إعدادات خادم DNS على جهاز أو جهاز توجيه دون علم المستخدم. يمكن أن تشير التغييرات غير المصرح بها لهذه الإعدادات إلى محاولة اختطاف.

سلوك الشبكة البطيء أو غير المعتاد

قد يتدهور أداء الشبكة بسبب إعادة التوجيه من خلال الخوادم الضارة. يمكن أن تشير التأخيرات غير العادية أو التحميل غير المتسق لموقع الويب إلى التلاعب بـ DNS.

لماذا يعتبر اختطاف DNS خطيرًا؟

يعد اختطاف DNS أمرًا خطيرًا لأنه يسمح بذلك الجهات الفاعلة في مجال التهديد لتمكين إعادة توجيه حركة المرور إلى مواقع الويب الضارة دون وعي المستخدم. فهي تتلاعب باستجابات DNS حتى يصل المستخدمون إلى المواقع المزيفة التي تبدو شرعية. هذا يسمح سرقة بيانات الاعتمادوهجمات التصيد الاحتيالي والاحتيال المالي التي تحدث دون شك.

وفقًا لـ IDC، تعرضت أكثر من 80% من المؤسسات لهجمات تستند إلى DNS في السنوات الأخيرة، مما يؤكد مدى تكرار قيام المهاجمين باستغلال البنية التحتية لـ DNS لتقنيات مثل الاختطاف والخداع وإعادة توجيه حركة المرور.

يزيد هذا الهجوم من مخاطر توزيع البرامج الضارة واختراق النظام. بمجرد إعادة التوجيه، يمكن للمستخدمين تنزيل الملفات المصابة أو التفاعل مع المحتوى الضار. يستخدم المهاجمون هذا الوصول لتثبيت البرامج الضارة والسرقة بيانات حساسة، أو توسيع نطاق التحكم عبر الشبكات.

يؤدي اختطاف DNS إلى التعرض للبيانات وسرقة الهوية وفقدان الثقة في الخدمات عبر الإنترنت. في الهجمات واسعة النطاق مثل اختراق خادم DNS أو الاختطاف على مستوى ISP، قد يتأثر آلاف المستخدمين في وقت واحد. يزيد هذا التأثير الواسع من المخاطر التشغيلية للمؤسسات والتهديدات الأمنية للأفراد.

كيف تكتشف فرق الأمان اختطاف DNS؟

تكتشف فرق الأمان اختطاف DNS من خلال تحليل حركة مرور DNS وسلوك النظام ونشاط الشبكة بحثًا عن علامات إعادة التوجيه غير المصرح بها. يركز الاكتشاف على تحديد أنماط DNS غير الطبيعية التي تشير إلى التلاعب.

مراقبة حركة مرور DNS

تراقب فرق الأمان استعلامات DNS والاستجابات عبر الشبكة. يمكن أن تشير قرارات النطاق غير العادية أو الطلبات المتكررة للنطاقات المشبوهة إلى نشاط الاختطاف.

اكتشاف الشذوذ في استعلامات DNS

تقوم أنظمة الكشف بتحليل سلوك DNS العادي وتحديد الانحرافات. قد تشير التغييرات غير المتوقعة في تعيينات IP أو أنماط الاستعلام غير العادية إلى معالجة DNS.

أدوات نقطة النهاية وأمن الشبكة

حماية نقطة النهاية وتقوم حلول أمان الشبكة بتتبع تكوينات النظام وتدفق حركة المرور. تكتشف هذه الأدوات تغييرات DNS غير المصرح بها أو العمليات الضارة أو الاتصالات المشبوهة.

ارتباط استخبارات التهديدات

تقوم فرق الأمان بمقارنة نشاط DNS مع بيانات معلومات التهديدات المعروفة. تساعد مطابقة المجالات أو عناوين IP أو الأنماط المرتبطة بالهجمات المعروفة في تحديد حوادث اختطاف DNS المحتملة.

كيفية منع اختطاف DNS (قبل الهجوم)؟

امنع اختطاف DNS من خلال تأمين تكوينات DNS وأجهزة الشبكة ونقاط النهاية قبل أن يتمكن المهاجمون من معالجة حركة المرور. تقلل التدابير الوقائية القوية من مخاطر تغييرات DNS غير المصرح بها وإعادة توجيه حركة المرور.

تكوين جهاز التوجيه الآمن

استخدم كلمات مرور قوية وقم بتعطيل الوصول عن بُعد على أجهزة التوجيه. غالبًا ما يستهدف المهاجمون أجهزة التوجيه لتغيير إعدادات DNS. يؤدي تأمين الوصول إلى منع تغييرات التكوين غير المصرح بها.

استخدم DNSSEC

قم بتمكين ملحقات أمان نظام أسماء النطاقات (DNSSEC) للتحقق من استجابات DNS. تضمن DNSSEC أن بيانات DNS تأتي من مصادر موثوقة ولم يتم تغييرها.

تحديث البرامج الثابتة والبرامج

حافظ على تحديث أجهزة التوجيه وأنظمة التشغيل والتطبيقات. تعمل تحديثات الأمان على إصلاح الثغرات الأمنية التي يستغلها المهاجمون للوصول وتعديل إعدادات DNS.

استخدم موفري DNS الموثوق بهم

قم بتكوين الأنظمة لاستخدام خدمات DNS الموثوقة والآمنة. يقلل الموفرون الموثوق بهم من مخاطر حل DNS الضار.

تمكين حماية نقطة النهاية

قم بتثبيت حلول أمان نقطة النهاية لاكتشاف البرامج الضارة التي تغير إعدادات DNS. تساعد هذه الأدوات في منع اختطاف DNS المحلي على الأجهزة.

كيفية إصلاح اختطاف DNS (بعد الهجوم)؟

بعد هجوم اختطاف DNS، إليك بعض أفضل الإجراءات السريعة التي تساعد على إيقاف إعادة توجيه حركة المرور ومنع المزيد من التعرض للبيانات.

1. إعادة تعيين إعدادات DNS

قم باستعادة تكوين DNS على جهازك إلى خوادم DNS الافتراضية أو الموثوقة. يؤدي هذا إلى إزالة أي إدخالات DNS غير مصرح بها تم تعيينها من قبل المهاجمين.

2. مسح البرامج الضارة وإزالتها

قم بإجراء فحص كامل للنظام باستخدام برنامج الأمان لاكتشاف البرامج الضارة وإزالتها. غالبًا ما تقوم البرامج الضارة بتغيير إعدادات DNS للحفاظ على التحكم في حركة المرور.

3. إعادة تعيين تكوين جهاز التوجيه

قم بالوصول إلى إعدادات جهاز التوجيه واستعادتها إلى الوضع الافتراضي إذا لزم الأمر. قم بتحديث بيانات اعتماد تسجيل الدخول وتكوين خوادم DNS الآمنة لمنع الهجمات المتكررة.

4. مسح ذاكرة التخزين المؤقت لـ DNS

امسح ذاكرة التخزين المؤقت لـ DNS المخزنة على نظامك. يؤدي هذا إلى إزالة أي سجلات DNS غير صحيحة أو ضارة تم حفظها أثناء الهجوم.

5. تحقق من تكوين الشبكة

تحقق من جميع إعدادات الشبكة لضمان عدم وجود تغييرات DNS غير مصرح بها. تأكد من أن الأجهزة وأجهزة التوجيه تستخدم خوادم DNS شرعية.

اختطاف DNS مقابل انتحال DNS مقابل تسمم ذاكرة التخزين المؤقت لـ DNS

يعد اختطاف DNS وانتحال DNS وتسمم ذاكرة التخزين المؤقت لـ DNS أنواعًا من هجمات DNS، ولكنها تختلف في كيفية معالجتها لعمليات DNS. كل طريقة تؤدي إلى إعادة توجيه حركة المرور، ولكن الأسلوب ونقطة الهجوم مختلفة.

يؤدي اختطاف DNS إلى إعادة توجيه المستخدمين عن طريق تغيير إعدادات DNS أو البنية التحتية، ويؤدي انتحال DNS إلى تزوير استجابات DNS المزيفة لتضليل الأنظمة، ويؤدي تسمم ذاكرة التخزين المؤقت لـ DNS إلى إدخال سجلات DNS غير الصحيحة في ذاكرة التخزين المؤقت حتى يتلقى المستخدمون عناوين IP خاطئة بشكل متكرر. فيما يلي جدول المقارنة لفهم الاختلافات بسهولة:

Aspect DNS Hijacking DNS Spoofing DNS Cache Poisoning
Main Technique Alters DNS settings or infrastructure Sends forged DNS responses Corrupts cached DNS records
Attack Level Device, router, or DNS server Network communication DNS resolver or cache
Persistence Can remain until settings are fixed Temporary unless repeated Persists until cache is cleared
User Impact Redirects users to malicious websites Misleads users with fake responses Continuously redirects users using poisoned cache
Example Router DNS settings changed Fake DNS reply sent during query Cached the wrong IP address for a domain

أسئلة وأجوبة حول اختطاف DNS

هل اختطاف DNS غير قانوني؟

نعم، يعد اختطاف DNS غير قانوني عند استخدامه لإعادة توجيه المستخدمين لأغراض ضارة مثل الاحتيال أو سرقة البيانات أو توزيع البرامج الضارة.

هل يمكن أن يؤثر اختطاف DNS على المستخدمين المنزليين؟

نعم، يمكن أن يؤثر اختطاف DNS على المستخدمين المنزليين، خاصة من خلال أجهزة التوجيه المخترقة أو البرامج الضارة التي تغير إعدادات DNS المحلية.

ما الفرق بين اختطاف DNS والتصيد الاحتيالي؟

يؤدي اختطاف DNS إلى إعادة توجيه المستخدمين إلى مواقع الويب المزيفة عن طريق التلاعب بـ DNS، بينما يخدع التصيد الاحتيالي المستخدمين للنقر على الروابط أو الرسائل الضارة.

كيف أعرف ما إذا كان DNS الخاص بي قد تم اختراقه؟

تتضمن العلامات عمليات إعادة توجيه غير متوقعة لموقع الويب وإعدادات DNS المتغيرة وتحذيرات الأمان وسلوك الشبكة غير المعتاد.

المشاركات ذات الصلة
How Platforms Track Leaked Credentials in Data Breaches?
Platforms track leaked credentials by scanning breach data, dark web sources, and malware logs, then verifying them with automated analysis.
What is External Threat Intelligence Monitoring?
External threat intelligence monitoring is the continuous tracking of external cyber threats, exposures, and attacker activity in real time.
What is External Threat Intelligence?
External threat intelligence identifies cyber risks outside systems, monitors threats, and detects data leaks to improve security visibility.

ابدأ العرض التوضيحي الخاص بك الآن!

جدولة عرض تجريبي
إصدار تجريبي مجاني لمدة 7 أيام
لا توجد التزامات
قيمة مضمونة بنسبة 100%

مقالات قاعدة المعارف ذات الصلة

لم يتم العثور على أية عناصر.