Etiket arşivi: DNS

Active Directory Makaleleri 9 Client Bilgisayar Uzerine Yonetimsel Aracların Yuklenmesi (Administrative Tools)

Domain’e katıldıktan sonra client bilgisayar üzerine active directory yönetimsel araçlarını yükleyerek, client bilgisayarından domain’i yönetebilirsiniz. Burada tabii ki dikkat edilmesi gereken husus, client bilgisayarından domain’i yönetme yetkisi olan bir kullanıcı hesabı ile logon olmanız gerekir. 

Client bilgisayarının üzerine active directory yönetim araçlarını yüklemek için ADMINPAK.MSI komutu kullanılır. Windows Server 2003’de çalışan bilgisayarların windows\system32 klasörü içerisinde adminpak.msi dosyası mevcuttur. Dolayısıyla Windows Server 2003’de çalışan bir bilgisayara yönetimsel araçları kurmak için: 

  1. Start menüden Run’a gelinir.
  2. Run diyalog kutusuna adminpak.msi yazılır.
  3. OK butonuna tıklanır.
  4. Windows Installer servisi çalışmaya başlayarak Windows Server 2003 Administration Tools Pack kurulum sihirbazı karşınıza gelir.
  5. Next butonuna tıklayarak kurulum başlatılır.
  6. Kurulum Finish butonuna tıklanarak sonlandırılır. 

Eğer active directory yönetimsel araçlarını Windows XP Professional, Windows 2000 Professional gibi bir client bilgisayarı üzerine kuracaksanız, öncelikle domain controller bilgisayarı üzerinden adminpak.msi dosyası bir klasöre konularak bu klasörün paylaşıma açılması ve clientların da bu paylaşıma bağlanarak kurulumu başlatması gerekir. 

NOT:Active Directory client bilgisayarlarına yönetimsel araçları kurmanın en kolay yöntemlerinden bir diğeri de, group policy ayarlarından software installation içerisinden adminpak.msi paket dosyasını client bilgisayarlarına göndermektir. Bu konu ilerleyen bölümlerde Group Policy bölümünde daha geniş ele alınacaktır. 

Adminpak.msi ile yönetimsel araçların kurulumundan sonra Administrative Tools menüsüne baktığınızda Active Directory ile başlayan ve ayrıca diğer programlarla da ilgili olan (DNS, DHCP, WINS vb gibi) yönetimsel araçların geldiğini göreceksiniz. Buradan Active Directory Users and Computers kısayoluna tıkladığınızda karşınıza Active Directory Users and Computers yönetim konsolu açılır. Buradan domain ile ilgili her türlü yönetimi gerçekleştirebilirsiniz. 

Client bilgisayarlarından active directory yönetimini yapmanın bir diğer yolu da MMC(Microsoft Management Console) kullanmaktır.Bu işlem için de aşağıdaki adımları yerine getirmeniz yeterlidir:

 

image001 

  1. Start menüden Run’a gelinir.
  2. MMC yazılır ve OK butonuna tıklanarak Microsoft Management Console açılır.
  3. File menüsünden Add-Remove Snap-in tıklanır. 
  4. Add-Remove Snap-in penceresinde Add butonuna tıklanır. 

image002 

  1. Karşımıza gelen Add Standalone snap-in penceresinden Active Directory Users and Computers eklentisi seçilir ve Add’e tıklanır. 

image003 

  1. Close ile Add Standalone snap-in penceresi kapatılır ve Add-Remove Snap-in penceresi OK ile onaylanır. 

image004 

MMC konsol içerisinde Active Directory Users and Computers geldiği görülür. Buradan artık domainin yönetimi yapılabilir. 

Ayrıca bu yönetim konsolu kaydedilerek (default kaydedildiği konum Administrative Tools menüsüdür) daha sonra tekrar eklemeye gerek kalmadan doğrudan yönetim yapılabilir. 

NOT:Eğer client bilgisayarından Active Directory users and Computers’e tıklayınca üzerinde kırmızı çarpı işareti(X) belirse, bunun nedeni ya lokal bilgisayara logon olmuşsunuzdur ya da TCP/IP özelliklerindeki DNS ayarlarında yanlışlık vardır. Ayrıca DC bilgisayarı ile network bağlantısındaki problemlerden de bu durumla karşılaşılabilir. 

NOT: Windows XP Professional üzerine yönetimsel araçların kurulabilmesi için, en az Windows XP Service Pack 1’in kurulu olması gerekir. Windows XP Professional işletim sisteminde çalışan bir bilgisayar üzerine Windows 2003 yönetimsel araçlarını yüklemek için,  lokal bilgisayar üzerinde yönetimsel haklara sahip olmanız gerekir.Eğer bilgisayar bir domainin üyesi ise bu görevi sadece Domain Admins grubu gerçekleştirebilir. 

ÖNERİ:Windows Server 2003 Yönetimsel Araçlar Paketini eğer bilgisayarı kullanacak kişi administrator olmayacaksa uninstall etmeniz önerilir.

Mesut ALADAĞ

Active Directory Makaleleri Client Bilgisayarlarin Domain’e Katilmasi Bölüm 8

Active Directory domain yapısı kurulduktan sonra sıra geldi, client bilgisayarlarının domain ortamına üye yapılmasına. Client bilgisayarların domain’e katma hakkı normalde sadece Domain Admins grubunun üyesi olanların hakkıdır. Ayrıca active directory içerisindeki GPO ayarlarından Add Workstations to domain ayarı ile sıradan kullanıcılara da bilgisayarını domain’e katma hakkı verilebilir.,

Client bilgisayarının domain’e katılabilmesi için bilinmesi gereken bilgiler:

  • Domain adı
  • Domain’e katılırken kullanılacak ve client’ı domain’e katma yetkisine sahip bir kullanıcı adı ve bu kullanıcının şifresi
  • Eğer domain’e katılırken DNS Domain Name kullanılacaksa da TCP/IP ayarlarına domain ortamındaki DNS Server adresi Preferred DNS Server bölümüne girilmelidir.

Client bilgisayarı domain’e katmak için:

  1. Masaüstünde My Network Places sağ tıklanarak Properties’e girilir.
  2. Local Area Connection üzerinde sağ tıklanarak Properties’e girilir.
  1. TCP/IP secili iken Properties tıklanır.
  1. Gelen TCP/IP ayarları penceresinde Preferred DNS Server kısmına DNS Server adresi yazılır. Biz DNS olarak DC bilgisayarını kullandığımız için onun adresini giriyoruz.

image001

  1. OK ile işlem onaylanır.
  2. OK ile Local Area Connection onaylanarak işlem tamamlanır.
  3. Masaüstünde My Computer üzerinde sağ tuşa basılarak Properties tıklanır.

image002

  1. Computer Name tabına geçilir. Ve Change butonuna tıklanır.

image003

  1. Gelen Computer Name Changes penceresinde Member Of bölümden Domain seçeneği seçilerek domain adı kutucuğa girilir. Bizim domain adımız itstack.com olduğu için biz bu şekilde girdik.

Ayrıca üst kısımdaki Computer Name bölümünden de bilgisayar adı değiştirilebilir.

  1. OK ile işlem onaylanır.
  2. Karşımıza bizi domaine katmakla yetkili kullanıcı adı ve şifreyi gireceğimiz ekran gelir. Biz administrator kullanıcı adımızı (ITSTACK\Administrator) ve şifremiz olan 123_abc girip işlemi OK ile onaylıyoruz.
  3. Domain’e katılma gerçekleştikten sonra karşımıza Welcome To ITSTACK domain mesajı geldi. OK ile mesajı kabul ettik. Computer Name Changes penceresinde de OK ile onayladığımızda bizden bilgisayarımızı yeniden başlatmamızı ister. Yes ile kabul ederek bilgisayarı yeniden başlatırız.
  4. Bilgisayarı yeniden başlattığınızda Logon diyalog kutusundaki Log on To kısmında hem domain adı hem de BilgisayarAdınız(This Computer) seçenekleri gelir. Domain ortamında logon olmak için Logon diyalog kutusunda domain adı seçilir. User Name kutusuna domain’de açılmış kullanici adinizi password kutusuna da şifrenizi yazarak OK butonuna tıklayıp logon süreci başlatılmış olur.
  5. Logon işlemi tamamlandıktan sonra karşımıza boş bir masaüstü gelecektir.(Eğer client bilgisayarınızı XP Professional ya da Windows Server 2003’se). Dolayısıyla görev çübuğunun(taskbar) özelliklerinden Start Menu tabından Classic Start Menu’ye geçerseniz masaüstündeki My Network Places, My Computer gibi standart öğelerin geldiğini göreceksiniz.
  6. My Network Places’a çift tıklayarak Entire Network, Microsoft Windows Network içerisinde domain adınızı göreceksiniz. Burada domaininiz üzerine çift tıklayarak domain içerisindeki bütün bilgisayarları görebilirsiniz. Bilgisayarların üzerine çift tıklayarak içerisinde paylaştırılmış kaynakları görebilirsiniz.

Mesut ALADAĞ

DNS Önbellek Zehirlenmesi: Açıklık ve Kapanması

Internet’in temel protokollerinden olan DNS üzerinde çok ciddi bir açık bulunmuştur.

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.

DNS açıklığı bundan üç yıl önce Ian Green adlı bir SANS öğrencisi tarafından farkedilmiş olsa da, Dan Kaminsky’nin açığın pratik uygulamasını farkederek yamaların yayınlandığının açıklaması 9 Temmuz 2008 tarihine, US-CERT tarafında duyurulmasıysa 7 Temmuz 2008 tarihine denk gelmektedir. Bundan takriben bir ay öncesinden beri bilinmesine rağmen açıklık gizli tutulmuş, belli başlı üreticiler çözümlerini koordineli bir şekilde oluşturana kadar herhangi bir açıklama yapılmayarak, açıklığın genel olarak suistimali ihtimali azaltılmıştır.

Internete bağlı tüm DNS sunucularının www.bilgiguvenligi.gov.tr adresinde yayınlamış olduğumuz açıklık ve saldırıyı anlatan makaleyi inceleyerek gerekli önlemlerin alınması tavsiye edilmektedir.

Yazanlar: Bahtiyar Bircan, Can Bican

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.

DNS açıklığı bundan üç yıl önce Ian Green1 adlı bir SANS öğrencisi tarafından farkedilmiş olsa da, Dan Kaminsky’nin açığın pratik uygulamasını farkederek yamaların yayınlandığının açıklaması 9 Temmuz 20082 tarihine, US-CERT tarafından duyurulmasıysa 7 Temmuz 20083 tarihine denk gelmektedir. Bundan takriben bir ay öncesinden beri bilinmesine rağmen açıklık gizli tutulmuş, belli başlı üreticiler çözümlerini koordineli bir şekilde oluşturana kadar herhangi bir açıklama yapılmayarak, açıklığın genel olarak suistimali ihtimali azaltılmıştır. Bu açıklığın diğer açıklıklara kıyasla farklı yöntemler kullanarak çözülmesinin en büyük nedenlerinden biri de, Internet altyapısına arz ettiği tehlikedir: “Sıfırıncı gün saldırıları”nın hemen hemen tüm DNS sunucularını etkileyeceği düşünülürse, Internet altyapısında etkili olan başlıca markalar yamalarını üretmeden açıklığın açıklanması, ancak kötü niyetli bir hareket olabilirdi.

Bu yazıda, açıklığın niteliği ve olası tesiri hakkında bilgi verilecek, örnek bir saldırı gösterilecek ve alınabilecek önlemler belirtilecektir.

Açıklığın Doğası

DNS (Domain Name System) Internet’teki alan isimlerinin (www.tubitak.gov.tr gibi) IP adreslerine (192.140.80.201 gibi) ve IP adreslerinin alan isimlerine dönüştürülmesinden sorumludur. Bu göreviyle Internet’e bağlı herhangi bir sistemin normal çalışmasında kritik bir bileşendir. DNS protokolünün tanımı ve gerçeklenmesi RFC 1035’te4 tanımlanmıştır.

DNS kullanılmaya başladığından beri sistemlerde en sık bulunan “önbellek zehirlenmesi”, bu yazının konusu olan DNS açıklığının da saldırdığı zayıflıktır. Önbellek zehirlenmesi, bir DNS sunucusuna yetkisiz bir kaynaktan veri yüklenmesine verilen genel isimdir. Hatalı yazılımla, yapılandırma hatalarıyla ya da DNS protokolünün açıklarıyla başarıyla iletilen özgün olmayan veri, sistem performansını artırmak için saldırılan sunucunun önbelleğine gelir ve böylece önbellek “zehirlenmiş” olur. Alan adının sunucusunun IP adresinin ya da alan adının NS kaydının yönlendirilmesine dayanan değişik yöntemlerle zehirlenme mümkündür. Bir üçüncü yöntem de, gerçek alan adı sunucusu yanıt vermeden, kötü niyetli sunucunun araya girerek yanıt vermesine dayananan, man-in-the-middle (araya girmek) türünden bir saldırıyla DNS sunucusunun önbelleğinin zehirlenmesidir. Bu tür saldırılar, sorgu yapıldığında asıl yanıt vermesi beklenen DNS sunucusundan önce saldırganın yanıt vermesi esasına dayanır.

Bir DNS mesajı, header (başlık), question(soru), answer(yanıt), authority(yetki), additional(ekler) olmak üzere beş bölümden oluşur. Bunlardan konuyla ilgili olan “header” bölümünün ilk 16 biti ID olarak isimlendirilmiş bir “nonce”5 olarak tanımlıdır ve sorguyu düzenleyen program tarafından doldurulan bir alandır. Bu alan, sorguya verilen yanıta da birebir kopyalanır ve böylece soru-yanıt eşleştirmesi sağlanabilir. Araya girilerek yapılan önbellek zehirlenmesi saldırıları, bu sayının tahmin edilmesine dayanır.

Önce Ian Green’in farkettiği ve Dan Kaminsky’nin farkındalığı artırarak uygulama seviyesinde çözümleri koordine ettiği açıklık, kullandığı yöntemler ve zafiyetler açısından yeni olmamasına rağmen, olası nonce’ların azlığı, sorguların kaynak kapılarının rastgele seçilmemesi ya da yetersiz rastgelelikte seçilmesi gibi durumların bir arada araştırılması sonucunda, etkili bir yöntem bulunduğunun görülmesinden sonra açıklık olarak belirlenmiştir.

Aşağıda gösterilen örnek bir saldırı sonrasında saldırılan DNS sunucusu sorgulara hatalı yanıtlar verebilir ve kullanıcıları istedikleri sunucular yerine saldırganın istediği sunuculara aktarabilir. Bunun sonucunda web trafiği, e-posta iletileri ve diğer önemli ağ üzerinden iletilen veriler saldırganın kontrolündeki sistemlere yönlendirilebilir.

Kullanılan DNS sunucusunun açıklığının bulunup bulunmadığı Dan Kaminsky’nin sayfasından (http://www.doxpara.com/) kontrol edilebilir.

Örnek Bir Saldırı

1. Saldırı öncesi keşif :

(1) 192.168.1.26 IP adresli saldırgan hedef DNS sunucu üzerinden www.ntvmsnbc.com sayfasını sorgular.

(2) DNS sunucu , www.ntvmsnbc.com alan adı kendi üzerinde olmadığı için ntvmsnbc.com alan adından sorumlu olan ns1.ntvmsnbc.com sunucusundan alan adını sorgular.

(3) ns1.ntvmsnbc.com sunucusu, www.ntvmsnbc.com alan adı için geçerli olan 88.255.82.100 IP adresini yanıt olarak hedef DNS sunucusuna döndürür.

(4) DNS sunucusu da saldırgana www.ntvmsnbc.com alan adının IP adresi olan 88.255.82.100 adresini döndürür. Burada dikkat edilmesi gereken hedef DNS sunucusunun saldırgan ile haberleşirken istek ve cevaplarda aynı kaynak portu (6134) kullanması ve tahmin edilebilir TXID (0x6749) değerini kullanmasıdır. Hedef DNS sunucusundan gelen cevabın geçerli olması için istekte bulunurken kullanılan TXID değerinin cevap kısmında da aynen dönmesi gerekmektedir.

 

11.jpg

 

Yapılan sorgulamanın dig çıktısı aşağıdadır. :

22.jpg

 

Bu şekilde DNS sunucuda açık olduğu tespit edildikten sonra asıl saldırıya geçiyoruz.

2. Saldırı

Saldırı 3 adımda gerçekleştirilecektir.

2.1 Birinci aşamada saldırgan hedef DNS sunucuya ntvmsnbc.com alan adına ait bir çok alt alan ismi (abc1.ntvmsnbc.com , abc2.ntvmsnbc.com ….. xyz9832.ntvmsnbc.com ) için DNS sorgusu göndermektedir. Burada amaç hedef sunucunun ntvmsnbc.com alan adı için yetkişi sunucuya birçok sorguda bulunmasını sağlamaktır.

 

33.jpg

 

2.2 İkinci aşamada hedef DNS sunucu tüm alt alan isimleri için ns1.ntvmsnbc.com sunucusuna istekte bulunmaktadır. Ns1.ntvmsnbc.com sunucusu da tüm alanlar için geri cevaplarda bulunmaktadır. Fakat aynı zamanda saldırgan da hedef DNS sunucuya sanki ns1.ntvmsnbc.com sunucusundan geliyormuş gibi cevaplar göndermektedir. Bu cevaplarda www.ntvmsnbc.com alan adı için IP adresini kendisi göstermektedir ve her seferinde TXID alanını arttırarak tahmin etmeye çalışmaktadır.

 

44.jpg

 

Nihayet abc4.ntvmsnbc.com alan adı için saldırganın gönderdiği cevap paketlerinde TXID alanı tahmin edilmekte ve hedef DNS sunucu bu cevabın gerçek ns1.ntvmsnbc.com sunucusundan geldiğini Kabul etmektedir. Bu sayede saldırgan hedef DNS sunucusunun belleğini zehirlemiş oluyor.

2.3 Üçüncü adımda kurban zehirlenen DNS sunucuna www.ntvmsnbc.com adresini sorgulamaktadır (1) . DNS sunucu da önbelleğinde www.ntvmsnbc.com adresine ait kayıt olduğu için gerçek ns1.ntvmsnbc.com sunucusuna sormadan zehirlenmiş önbelleğindeki 192.168.1.26 adresini cevap olarak vermektedir (2) . Bu durumdan habersiz kurban gerçek www.ntvmsnbc.com sayfası yerine saldırganın oluşturduğu tuzak sayfayı ziyaret etmektedir. (3)

 

55.jpg

 

Saldırı yapıldıktan sonraki dig çıktısı aşağıdadır.

 

66.jpg

 

Tedbirler

Sistemlerin Yamanması

Sistemlerde recursive(özyinelemeli) DNS sunucularının hepsinin yamanması gerekmektedir. http://www.bilgiguvenligi.gov.tr/index.php?option=com_content&task=view&id=277&Itemid=16 adresindeki TR-CERT ve http://www.kb.cert.org/vuls/id/800113 adresindeki US-CERT uyarısında etkilenen sistemler, yamaların mevcut olup olmadığı ve nasıl edinileceği üzerine bilgi bulunmaktadır. Başta ADSL modem, access point cihazları gibi gömülü sistemlerde güncellemenin donanımca mümkün olmaması ya da güncelleme imkanının bulunmaması ve bazı markaların henüz sorunun çözümünde adım atmamasından dolayı, yamanın mümkün olmadığı durumlarda, aşağıda belirtilen önlemlerin uygulanabilirliği gözden geçirilmelidir.

Erişimin Engellenmesi

Yamaların uygulanamadığı durumlarda, sunuculara özyinelemeli sorgu yapacak sistemler sınırlandırılarak saldırı kaynakları azaltılabilir. Fakat bu türden bir önlemden sonra bile sorgulamaya izni olan sistemlere erişimi olan saldırganlar açıklığı kullanarak önbellek zehirlemesi saldırısı yapabilirler.

Trafiğin Filtrelenmesi

Saldırının gerçekleşmesi için IP spoofing (aldatma) tekniği kullanılması gerektiğinden, sahte IP adreslerinin filtrelenmesi gerekmektedir. Filtrelemenin ayrıntıları için önerilebilecek RFC belgeleri aşağıdadır:

  1. http://tools.ietf.org/html/rfc2827 – RFC2827
  2. http://tools.ietf.org/html/rfc3704 – RFC3704
  3. http://tools.ietf.org/html/rfc3013 – RFC3013

Yerel DNS Önbelleği Kullanılması

Erişimin ve trafiğin engellenmesi gibi önlemlerle birlikte, hem istemci hem de sunucu tarafında yerel önbellekler kullanılarak, Internet üzerindeki açıklığı olan sunuculara yapılan saldırılardan yerel ağdaki kullanıcıların en az düzeyde etkilenmesi sağlanmalıdır.

Özyinelemenin Kapatılması

Güvenilmeyen sistemlerden gelen, özyineleme gerektiren sorgular engellenmelidir.

NAT/PAT Uygulanması

Port Address Translation (Kapı adresi tercümesi) uygulayan cihazlar genellikle bağlantı durumunu izleyebilmek için kaynak kapı adreslerini değiştirirler. NAT/PAT uygulamasında kullanılan bazı gömülü cihazlar, saldırıya karşı önerilen kaynak kapısının rastgeleliğinin uygulama tarafında artırılmasıyla kazanılan korumayı, kapı adreslerini yeniden ve daha etkisiz bir şekilde değiştirerek azaltabilir. Bu yüzden ağ üzerindeki NAT/PAT uygulamaları gözden geçirilmelidir.

Buna rağmen, uygun bir NAT uygulaması, rastgele kapı atanmasını sağlayabilir ve yamanmamış DNS sunucuları için de bir çözüm oluşturabilir. Iptables kullanarak önerilen bir çözüm http://cipherdyne.org/blog/2008/07/mitigating-dns-cache-poisoning-attacks-with-iptables.html adresinde bulunabilir. OpendBSD PF kullanılarak önerilen bir çözüm de http://blog.spoofed.org/2008/07/mitigating-dns-cache-poisoning-with-pf.html adresinde bulunabilir.

DNS trafiğinin başka bir sunucuya yönlendirilmesi

DNS açıklık bulunan sunucular yamanamıyorsa tüm sorguları yamaları uygulanmış ve açıklıkları kapatılmış başka bir sunucuya yönlendirilmesi sağlanabilir. Yaygın kullanılan Microsoft DNS ve BIND sunucuları için bu işlemin nasıl yapılacağı aşağıdaki adreslerden bakılabilir :

http://www.isc.org/index.pl?/sw/bind/docs/forwarding.php

http://technet2.microsoft.com/windowsserver/en/library/ee992253-235e-4fd4-b4da-7e57e70ad3821033.mspx?mfr=true

DNSSEC kullanımı

DNS tarafından sunulan bilgilerin güvenli hale getirilmesi için, DNS verisinin kaynağını doğrulayan, ve veri bütünlüğünü sağlayan genişletmeler içeren DNSSEC, bu ve benzeri saldırılara karşı en etkili çözüm olarak görülmekle birlikte, henüz bir standart olarak yaygınlaşmamıştır. Buna rağmen, DNSSEC kullanan iki ağ arasında güvenli veri paylaşımının ve olası saldırıların önüne geçilmesi mümkündür. DNSSEC uzantıları hakkında daha geniş bilgiye http://www.dnssec.net/ adresinden ulaşılabilir.

Sonuç

Internetin sağlıklı çalışması için kritik protokollerden olan DNS in uygulanmasında çok ciddi bir açıklık bulunmuştur. Bu açıklık sayesinde recursive(özyinelemeli) özelliği bulunan DNS sunucular önbellek zehirlenmesi saldırısına maruz kalabilmektedir. Bu açıklığı kullanan araçların da ortaya çıkması ile durum daha da ciddi bir hal almıştır. Başarılı bir saldırı sonrasında bu DNS sunucuları kullanan kurbanlar istekte bulundukları sayfalar yerine saldırganların belirlemiş olduğu sayfalara yönlendirilebilmektedirler. Açıklık kapatılması için yaygın yazılım üreticileri tarafından çıkartılan yamaların uygulanması tavsiye edilmektedir. Yamalar uygulanamiyorsa veya yama mevcut değilse bu sunuculara erişimin kısıtlanması , yerel (internetten doğrudan ulaşılamayan ) DNS önbelleğinin kullanılması , DNS sunucuları önüne saldırıyı kesebilecek Linux Iptables veya OpenBSD PF yerleştirilmesi veya tüm trafiğin yamanmış, açıklığı olmayan bir sunucuya yönlendirilmesi tavsiye edilmektedir.