PRINCIPALES tipos de ataques DNS

DNS Attacks

¿Qué es un DNS? (Servidor de nombres de dominio) Ataque?

Un Ataque DNS Es la situación en la que un atacante intenta comprometer una red DNS o utiliza sus atributos inherentes para llevar a cabo un ataque más amplio.. Un ataque DNS bien orquestado puede causar graves daños a una organización. DNS es la principal forma de comunicación.. Recibe los dominios ingresados ​​por el usuario y los asigna a un dirección IP. Los ataques DNS utilizan este mecanismo para realizar acciones maliciosas. Por ejemplo, Las técnicas de túnel DNS permiten a los atacantes comprometer la conectividad de la red y obtener acceso remoto al servidor de destino.. Otro Ataques DNS puede permitir a los atacantes cerrar servidores, robar datos, dirigir a los usuarios a sitios fraudulentos, y realizar ataques DDoS .

¿Qué es el DNS??

Para entender qué es un ataque DNS, Primero recordémoslo y cómo funciona.. DNS (sistema de nombres de dominio) es un protocolo que convierte un nombre de dominio como yoursite.com en una dirección IP como 205.38.05.159. Cuando los usuarios ingresan el nombre de dominio yoursite.com en un navegador, el solucionador de DNS (un programa en el sistema operativo) busca la dirección IP numérica o yoursite.com. Así es como funciona:

  1. El solucionador de DNS busca una dirección IP en su caché local.
  2. Si el solucionador de DNS no puede encontrar la dirección en el caché, consulta el servidor DNS.
  3. La naturaleza recursiva de los servidores DNS les permite consultarse entre sí para encontrar el servidor DNS con la dirección IP correcta o encontrar un servidor DNS autorizado que almacene la asignación canónica de un nombre de dominio a su dirección IP..
  4. Cuando el solucionador encuentra la dirección IP, lo devuelve al programa solicitante y también almacena en caché la dirección para uso futuro.

Descargar Gridinsoft Anti-Malware

¿Por qué realizar un ataque al DNS??

DNS es una red IP primaria y un servicio de Internet.; por lo tanto, es requerido durante la mayoría de los intercambios. La comunicación suele comenzar con la resolución DNS.. Si el servicio de resolución deja de estar disponible, la mayoría de las aplicaciones ya no funcionarán. Los atacantes a menudo intentan impedir el servicio DNS omitiendo la función del protocolo estándar o utilizando vulnerabilidades y fallos.. Esto puede abrir la puerta a la construcción de túneles., robo de datos, y otros exploits que explotan las comunicaciones subterráneas, así como limitar el acceso de la víctima a sitios donde pueda encontrar información sobre cómo solucionar el problema..

CONTENIDO RELACIONADO
Las tecnologías de ciberataques en el mundo son cada vez más sofisticadas y sofisticadas. El most common cyber attacks today: consejos para la protección.

Principales tipos de ataques DNS

A continuación se presentan algunos de los métodos utilizados para Ataques DNS:

📌 Túnel DNS

Túnel DNS pasa información a través del protocolo DNS, que normalmente resuelve direcciones de red. Las consultas DNS normales contienen solo la información necesaria para comunicarse entre el cliente y el servidor.. El túnel DNS inserta una línea adicional de datos en esta ruta. Establece una comunicación que puede eludir la mayoría de los filtros., cortafuegos, y software de captura de paquetes. Esto dificulta la detección y el seguimiento de su origen.. El túnel DNS puede establecer comando y control o puede filtrar datos. La información a menudo se divide en partes más pequeñas., movido a través del DNS, y recogido en el otro extremo.

📌 Amplificación DNS

Un ataque de amplificación de DNS es un ataque DDoS en el que los atacantes utilizan servidores DNS públicos disponibles para inundar el objetivo con tráfico DNS de respuesta.. El atacante envía una solicitud de búsqueda de DNS a un servidor DNS público con una dirección de origen falsa, cual es la dirección del objetivo. Cuando el servidor DNS envía la respuesta al registro DNS, en su lugar se envía al objetivo.

📌 Ataque de inundación de DNS

Los ataques de inundación de DNS son otro problema relacionado con el DNS. type of DDoS attack que implica el uso del protocolo DNS para realizar el protocolo de datagramas de usuario (UDP) inundación. Los atacantes implementan válido (no falsificado) DNS consulta paquetes a velocidades de transmisión de paquetes extremadamente altas y luego crea una matriz de direcciones IP sin procesar. Porque las consultas parecen válidas., Los servidores DNS de destino comienzan a responder a todas las consultas.. El servidor DNS puede verse abrumado por una gran cantidad de solicitudes.. Además, El ataque DNS requiere muchos recursos de red., lo que cansa la infraestructura DNS de destino hasta que se cierra. Como resultado, El acceso a Internet del objetivo también se reduce..

📌 Suplantación de DNS

DNS spoofing o el envenenamiento de la caché de DNS utiliza agujeros de seguridad en el protocolo DNS para redirigir el tráfico de Internet a sitios web maliciosos. A veces se les conoce como ataques de intermediario. (MITM). Este tipo de ataque implica el uso de registros DNS alterados para redirigir el tráfico en línea a un sitio fraudulento que se hace pasar por el destinatario previsto.. Cuando su navegador se conecta, primero consulta un servidor DNS local para encontrar la dirección IP del nombre del sitio web. El servidor DNS local solicitará la dirección a los servidores raíz propietarios del dominio y luego al servidor de nombres autorizado para ese dominio..

El envenenamiento de DNS ocurre cuando un atacante interfiere con este proceso y da una respuesta incorrecta. Una vez que ha engañado al navegador haciéndole creer que obtuvo la respuesta correcta a su consulta., el atacante puede redirigir el tráfico a cualquier sitio web falso que desee. Cuando la víctima llega al sitio web falso, se les solicita que ingresen su nombre de usuario y contraseña e inicien sesión en su cuenta.

Una vez que ingresan datos, Básicamente, le dan al atacante la capacidad de robar las credenciales para acceder., y cualquier información confidencial ingresada en el formulario de inicio de sesión fraudulento. Además, Estos sitios web maliciosos se utilizan a menudo para instalar virus o gusanos en las computadoras de los usuarios finales., dar al actor de amenazas acceso a largo plazo a la máquina y a cualquier dato almacenado en ella.

📌 Ataque NXDOMAIN

El ataque DNS NXDOMAIN Flood DDoS intenta sobrecargar el servidor DNS utilizando un gran volumen de solicitudes de registros inexistentes. Estos ataques suelen ser manejados por el proxy DNS., que usa más (o todos) de sus recursos para consultar el servidor DNS autorizado. Esto hace que tanto el servidor DNS autorizado como el servidor DNS proxy utilicen todo su tiempo para procesar consultas no válidas.. Como resultado, El tiempo de respuesta a solicitudes legítimas se ralentiza hasta que finalmente se detiene por completo..

📌 Ataques basados ​​en botnets

Un red de robots es una serie de dispositivos conectados a Internet. Se puede utilizar para ejecutar una denegación de servicio distribuida. (DDoS) ataque que roba datos, envía spam, y permite que un atacante acceda al dispositivo y a su conectividad. Además, Las botnets son una amenaza diversa y en constante evolución., por lo que todos estos ataques inevitablemente evolucionarán en paralelo con nuestra creciente dependencia de los dispositivos digitales., La Internet, y nuevas tecnologías del futuro.

Prevención de ataques DNS

El servicio DNS es como una lista de contactos gigante que un dispositivo utiliza para acceder a una dirección IP específica. Implementar un plan de seguridad sólido y seguir algunas medidas de seguridad básicas puede ayudar a protegerse contra la evolución. Ataques DNS. A continuación se presentan algunas formas que pueden ayudarle a proteger su organización contra Ataques DNS:

  • Mantenga DNS Resolver privado y protegido. Limite el uso del solucionador de DNS a los usuarios de la red y nunca lo deje abierto a usuarios externos.. Esto ayudará a prevenir el envenenamiento de la caché por parte de entidades externas..
  • Administre de forma segura sus servidores DNS. Generalmente, Los servidores autorizados se pueden alojar internamente., por un proveedor de servicios, o por un registrador de dominio. Puede obtener un control total si tiene las habilidades y la experiencia necesarias para el hosting interno.. Si no tienes las habilidades requeridas, Puede utilizar los servicios de profesionales calificados..
  • Configure su DNS contra el envenenamiento de caché. Configure la seguridad en su software DNS para proteger su organización del envenenamiento de la caché. Por ejemplo, Intente agregar variabilidad a las solicitudes salientes para dificultar que los atacantes ingresen una respuesta falsa y la acepten.. O intente aleatorizar el ID de la solicitud o utilizar un puerto de origen aleatorio en lugar del puerto UDP. 53.

Como se puede ver, El servicio DNS es esencial para el funcionamiento diario de los sitios web.. Internet está abierto a todos, incluidos los ciberdelincuentes que explotan activamente las debilidades en la infraestructura de seguridad de una empresa. Por lo tanto, Una política sólida de refuerzo de la seguridad del DNS ayudará a las organizaciones a mitigar diversos Ataques DNS.

Publicada el
Categorizado como Tips & Tricks Etiquetado como

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *