Güvenli Olmayan DNS Kurulumu
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
OWASP kategorisi: MASVS-NETWORK: Ağ İletişimi
Genel Bakış
Geliştiriciler bir uygulamanın DNS aktarım davranışını özelleştirdiğinde, cihaz varsayılanlarını atladığında veya bir kullanıcı Android 9 ve sonraki sürümlerde özel bir DNS sunucusu belirttiğinde güvenli olmayan DNS yapılandırmaları oluşabilir. Bilinen iyi DNS yapılandırmalarından sapma, kullanıcıları DNS adres sahteciliği veya DNS önbellek zehirlenmesi gibi saldırılara karşı savunmasız bırakabilir. Bu da saldırganların kullanıcı trafiğini kötü amaçlı sitelere yönlendirmesine olanak tanır.
Etki
Kötü niyetli bir ağ saldırganı DNS sahteciliği yapabilirse kullanıcının şüphesini çekmeden onu kontrol ettiği bir web sitesine yönlendirebilir. Bu kötü amaçlı web sitesi, örneğin, kimliği tanımlayabilecek bilgiler için kullanıcının kimlik avına maruz kalmasına, kullanıcının hizmet reddiyle karşılaşmasına veya kullanıcıyı bildirimde bulunmadan web sitelerine yönlendirmesine neden olabilir.
Risk: Güvenlik açığı olan DNS aktarım güvenliği
Özel DNS yapılandırmaları, uygulamaların Android 9 ve sonraki sürümlerde Android'in DNS için yerleşik aktarım güvenliğini atlamasına izin verebilir.
Risk azaltma önlemleri
DNS trafiğini işlemek için Android işletim sistemini kullanma
Android OS'nin DNS'yi işlemesine izin verin. Android, SDK düzeyi 28'den itibaren TLS üzerinden DNS ile DNS aktarımına, ardından SDK düzeyi 30'da HTTP/3 üzerinden DNS ile DNS aktarımına güvenlik ekledi.
SDK düzeyini >=28 olarak ayarlayın.
SDK düzeyini en az 28'e güncelleyin. Bu azaltma işleminin, burada bulunabilecek iyi bilinen ve güvenli genel DNS sunucularıyla iletişim kurulmasını gerektirdiği unutulmamalıdır.
Kaynaklar
Bu sayfadaki içerik ve kod örnekleri, İçerik Lisansı sayfasında açıklanan lisanslara tabidir. Java ve OpenJDK, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-27 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-27 UTC."],[],[],null,["# Insecure DNS Setup\n\n\u003cbr /\u003e\n\n**OWASP category:** [MASVS-NETWORK: Network Communication](https://mas.owasp.org/MASVS/08-MASVS-NETWORK)\n\nOverview\n--------\n\nInsecure DNS configurations can occur when developers customize an application's\nDNS transport behavior, bypass device defaults, or when a user specifies a\nprivate DNS server in Android 9 and later. Deviation from known good DNS\nconfigurations can leave users vulnerable to attacks like DNS Spoofing or DNS\ncache poisoning, allowing attackers to redirect user traffic to malicious sites.\n\nImpact\n------\n\nIf a malicious network attacker is able to spoof DNS, they can discreetly\nredirect the user to a website they control, without arousing the user's\nsuspicion. This malicious website could, for example, phish the user for\npersonally identifiable information, cause a denial of service for the user, or\nredirect the user to websites without notification.\n\nRisk: Vulnerable DNS Transport Security\n---------------------------------------\n\nCustom DNS configurations may allow apps to bypass Android's built-in transport\nsecurity for DNS in Android 9 and higher.\n\n### Mitigations\n\n#### Use the Android OS to handle DNS traffic\n\nAllow the Android OS to handle DNS. Since SDK level 28, Android has added\nsecurity to DNS transport through DNS over TLS, and then DNS over HTTP/3 in SDK\nlevel 30.\n\n#### Use SDK level \\\u003e=28\n\nUpdate SDK level to at least 28. It should be noted that this mitigation\nrequires communication with well-known and secure public DNS servers such as can\nbe found [here](https://dnsprivacy.org/public_resolvers/).\n\nResources\n---------\n\n- [Resolve DNS queries](/training/basics/network-ops/connecting#lookup-dns)\n- [Java reference for DnsResolver Class](/reference/android/net/DnsResolver)\n- [Android Security Blog post about DNS-over-HTTP/3](https://security.googleblog.com/2022/07/dns-over-http3-in-android.html)\n- [Overview of secure transport for DNS](https://developers.google.com/speed/public-dns/docs/secure-transports)\n- [Android Developer Blog post about DNS over TLS](https://android-developers.googleblog.com/2018/04/dns-over-tls-support-in-android-p.html)"]]