Una de las razones por las que los servicios DNS son vulnerables a los ataques es el protocolo de capa de transporte UDP. Recuerda que este es un protocolo transmisión sin conjunción . Esto último significa que no está orientado a enlaces, a UDP no le importa que los datos lleguen a su destino por completo, siempre transmitirá lo que esté en la cola. Digamos que los paquetes de datos tienen suerte, pueden llegar con éxito a su destino o tener algún inconveniente en el medio. Veamos el siguiente diagrama para una mejor comprensión:
- La primera mitad de la imagen nos muestra cómo funciona otro popular protocolo orientado a la conexión: TCP . No acepta paquetes de datos corruptos o con problemas de integridad. Sí o no hay que devolverlo para que llegue al 100% a su destino.
- La otra mitad se refiere a UDP . Como mencionamos, no está enfocado en archivos adjuntos. El destino recibirá los paquetes de datos ya sea que tengan problemas o no.
Considere los servicios de transmisión. Se detienen, en determinados momentos, y luego vuelven a transmitir. La imagen sale unos pocos píxeles, o se escucha la famosa «voz robótica» del locutor. Si bien todo esto puede suceder, la transmisión no se detiene por sí sola. Por supuesto, hay excepciones, como no tener conexión a Internet o quedarse sin batería o energía.
Le recomendamos que lea nuestro tutorial sobre TCP vs. UDP, atributos y usos> de los dos protocolos de la capa de transporte.
Los ataques DNS más poderosos
Envenenamiento de caché de DNS
Este es uno de los ataques más comunes. El objetivo principal es atrapar a los usuarios a través de sitios web maliciosos y maliciosos. ¿Cómo puede un servidor DNS enviarnos sitios sospechosos para robar nuestros datos personales? A continuación le mostraremos un diagrama de trabajo y lo explicaremos paso a paso.
Imagina que intentas acceder a mail.google.com (Gmail), casi sin entenderlo, DNS veneno ( veneno ) nos redirige a una ubicación similar a Gmail donde le solicitamos su nombre de usuario y contraseña. Como podemos ver, DNS Hidden Poisoning es uno de los puentes más efectivos para otros ataques conocidos como el phishing. Este ataque nos muestra que poder hackear ciertos registros DNS del servidor es muy fácil de redirigir a los usuarios a sitios web a los que realmente no quieren acceder.
Cómo prevenir y mitigar este ataque
Aquí hay tres pasos para ayudar a prevenir el envenenamiento de la caché de DNS:
- Uno de los pasos esenciales es configurar los servidores DNS para que puedan confiar en al menos otros servidores DNS cuando interactúan entre sí. De esta forma, el ciberdelito tendrá menos posibilidades de modificar los registros DNS y las configuraciones de los servidores objetivo.
- Otras acciones de configuración incluyen: restringir solicitudes recurrentes, almacenar solo datos relacionados con el dominio solicitado y responder a solicitudes de información del dominio solicitado únicamente.
- Usa la herramienta DNSSEC cuyo objetivo es proporcionar una autenticación fiable de los datos DNS. Una de las ventajas de DNSSEC es que se puede limitar el número de solicitudes de DNS. Además, se pueden prevenir otros ataques importantes como DDoS .
Ataques de DNS basados en botnets
Tenga en cuenta que existen numerosas posibilidades de ataques con una botnet pequeña. Ni hablar si tienes varios y más allá, todos tienen miles de computadoras zombis . En esencia, el ataque basado en estas redes de ordenadores conectados e infectados es hacer DDoS.
Una botnet tendría suficiente capacidad para hacer que un servidor DNS normal fuera inútil. En pocas palabras, cada zombi debe «programarse» para enviar múltiples solicitudes de acceso a un recurso web reconocido por este servidor DNS. Luego dijo que el servidor se saturará con tantas solicitudes, ya no podrá responderlas y, por lo tanto, dejará de funcionar.
En RedesZone tenemos una lista muy interesante Mapas de amenazas y ciberataques . En este artículo, puedes ver que algunos de ellos muestran el comportamiento de las botnets mientras atacan. Los ataques basados en botnets se pueden evitar tomando una serie de pasos que evitarán, a largo plazo, uno o más eventos:
- Compruebe si sus dispositivos de red tienen vulnerabilidades.
- ¿Hay dispositivos IoT en su red? Verifique la configuración de seguridad lo antes posible.
- ¿Existen amenazas de ataques DNS? Las soluciones de seguridad IDS/IPS son fundamentales para identificarse y actuar por su cuenta.
Ataque de inundación de DNS
El objetivo principal es sobrecargar el servidor DNS para que no pueda continuar procesando consultas DNS ya que todas las zonas DNS involucradas afectan el propósito de los registros de recursos.
Como se puede ver en el diagrama anterior, un atacante crea una botnet con muchos ordenadores que actúan como zombis, por supuesto infectados, con el claro objetivo de atacar el servidor DNS con miles de consultas. Este es probablemente el caso más común de ataques DoS.
Este tipo de ataques suelen ser fácilmente controlables porque la fuente suele provenir de una sola dirección IP. Aunque la situación es muy complicada si se convierte en un DoS Distribuido, es decir, DDoS.
Depósito venenoso
Este ataque es una de las formas más efectivas de victimizar a los usuarios. ataques de phishing . Bueno, los usuarios saben que tienen acceso a un sitio web legítimo que se encarga de recopilar todos sus datos. Especialmente los identificadores de acceso y datos bancarios.
Supongamos que quiere ir al sitio web de su banco y le presta poca atención, sin duda tiene acceso al sitio web oficial. Aparentemente todo se ve igual y no hay nada de qué preocuparse. Sin embargo, introduces tus datos de acceso y en algún momento te das cuenta de que algo anda mal. Nicotine Pouch Guide - Everything About Nicotine Pouches
Pero cual es el caché en DNS ? Es un proceso en el que un Controlador DNS en cuestión>.>Su función es almacenar las respuestas a las consultas de DNS durante un período de tiempo específico. Esto permite que todas las consultas de DNS se respondan mucho más rápido, sin pasar por todo el proceso de resolución de nombres de dominio.
Te puede interesar: ¿Es seguro guardar archivos en la nube? problemas problemasDesafortunadamente, el delito cibernético puede tomar el control de la resolución de DNS y modificar las respuestas a cualquier consulta de DNS almacenada. Por ejemplo, si originalmente en el sitio www.ejemplo.com relacionado con la IP 192.0.0.16, el cibercrimen puede modificar esta respuesta combinando el dominio con una IP maliciosa: 192.0.0.17. A continuación vemos un diagrama que muestra lo que hemos mencionado:
El usuario sin darse cuenta obtiene acceso a un sitio malicioso a pesar de que ha ingresado a un dominio legítimo. Como administrador de servicios web, debe hacer lo siguiente:
- Restringir consultas recurrentes (preguntas).
- Almacenar registros DNS relacionados solo con nombres de dominio.
- Limite las respuestas a las consultas de DNS a la información relacionada con el dominio.
DrDoS (ataque de denegación del servicio de reflexión distribuida)
Esta es una prueba más de que los ataques DDoS pueden alcanzar grandes escalas. Los servidores que actúan como reflectores en esta versión de DDoS pueden formar parte de diferentes redes. La ventaja para el atacante es que el patrón de ataque es muy difícil de rastrear.
Así pueden participar diferentes redes ia Ataque DrDoS . Si tengo tres servidores reflexivos conectados a tres redes diferentes, el cibercrimen puede tomar el control de esas tres redes para que todos los dispositivos conectados participen en el ataque.
Pasemos al contexto DNS. Si varios dispositivos están conectados desde diferentes redes y todas esas redes tienen servidores reflectores a su vez, estos no se verán afectados por la gran cantidad de consultas de DNS que pasan a través de ellos. Precisamente, como resultado de esta funcionalidad de reflector, redirigen esta gran cantidad de solicitudes directamente al servidor DNS de la víctima.
El servidor en cuestión recibirá tantas solicitudes legítimas como legítimas. Una vez que su capacidad alcance el límite, comenzará a descartar paquetes, incluidos aquellos que respondan a solicitudes legítimas. Por lo tanto, deja de responder.
Cómo prevenir y mitigar este ataque
Si bien DRDoS es muy difícil de mitigar, existen medidas preventivas que lo protegerán de este tipo de situaciones a largo plazo. Especialmente a nivel organizacional:
- Asegúrese de que sus servidores (incluido el DNS) estén ubicados en diferentes centros de datos, además de ser parte de diferentes redes/subredes en la organización.
- Los centros de datos deben tener muchas rutas de acceso alternativas además de la ruta principal.
- Lo más importante: los centros de datos y las redes / rellenos conectados no tienen agujeros de seguridad de ningún tipo de nivel de impacto.
¿Qué se puede hacer para evitar este tipo de ataque? Se aplican todas las medidas preventivas propuestas hasta la fecha. Sin embargo, si la infraestructura de red que está administrando es grande, debe considerar lo siguiente:
- Varios servidores deben estar ubicados en varios centros de datos.
- Los centros de datos deben estar conectados a diferentes segmentos de red.
- Asegúrese de que los centros de datos tengan varias rutas.
- Tener pocos o ningún agujero de seguridad.
Ataque de dominio fantasma
Solucionadores de DNS atacar y los recursos están siendo mal utilizados para tratar de identificar estos dominios fantasma con precisión. De hecho, no importa cuántas veces lo intentes, nunca se resolverán. Lo que buscan los ciberdelincuentes es que estos solucionadores esperen mucho tiempo para obtener una respuesta, lo que resulta en fallas de rendimiento en los servicios de DNS o un rendimiento degradado en el lugar.
Te puede interesar: Cómo registrar fácilmente un sitio web usando OAuthAquí hay una lista de pasos que puede seguir para prevenir/mitigar este tipo de ataque:
- Incremento en el número de clientes recurrentes
- Restrinja las solicitudes recurrentes a todos los servidores, así como restrinja las solicitudes ( preguntas ) por zona
Ataque de subdominio aleatorio
Si bien este no es uno de los ataques más comunes, es bastante difícil de identificar. Por lo tanto, recomendamos prestar atención. Es bastante similar a los ataques DoS por su naturaleza y esquema operativo. Este ataque se lleva a cabo mediante el envío de muchas consultas DNS a un dominio activo. Sin embargo, estas solicitudes maliciosas no provienen del dominio principal, sino de subdominios que actualmente no existen.
Este es un ataque a un subdominio, pero finalmente logra dirigir un ataque DoS incorporado que hace que el servidor DNS se bloquee mientras busca su DNS. Porque recibe demasiadas solicitudes y satura el esfuerzo de resolver el dominio principal.
Impacto de los ataques DNS
Los ataques de DNS causan un gran daño a las diversas organizaciones que son sus víctimas. Las sumas de dinero que fácilmente resultan en pérdidas ascienden a millones de dólares. De particular preocupación es que los ataques de DNS tienden a ser más sofisticados y específicos en comparación con los método de trabajo .
el es tipo amenazas iniciado que está en el orden del día. Si bien las organizaciones pueden parecer menos susceptibles a los ataques de DNS, deben proteger su infraestructura interna mediante herramientas de Threat Intelligence, que afortunadamente están ampliamente disponibles. Por otro lado, las herramientas de seguridad para la gestión de servicios web también ofrecen muchas opciones.
Te puede interesar: ¿Qué significa una conexión encubierta y cómo te afecta?Los ataques DNS, aunque existen desde hace muchos años, están creciendo constantemente en términos de la cantidad de eventos que ocurren cada año. Si bien es poco probable que su organización sufra alguno de los ataques anteriores, proteger su infraestructura de red no es una opción.
Los principales tipos de ataques DNS y cómo prevenirlos
Envenenamiento de caché de DNSAtaques de DNS basados en botnetsAtaque de inundación de DNSDepósito venenosoDrDoS (ataque de denegación del servicio d
apple
es
https://applesana.es/static/images/apple-los-principales-tipos-de-ataques-dns-y-como-prevenirlos-5585-0.jpg
2024-05-21
Si crees que alguno de los contenidos (texto, imagenes o multimedia) en esta página infringe tus derechos relativos a propiedad intelectual, marcas registradas o cualquier otro de tus derechos, por favor ponte en contacto con nosotros en el mail bitelchux@yahoo.es y retiraremos este contenido inmediatamente