Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es un ataque DNS? Definición de SearchSecurity

¿Qué es un ataque DNS?

Un ataque de DNS es un exploit en el que un atacante se aprovecha de las vulnerabilidades en el sistema de nombres de dominio (DNS).

¿Qué es un sistema de nombres de dominio y cómo funciona?

Para comprender cómo funcionan los ataques de DNS, es importante comprender primero cómo funciona el sistema de nombres de dominio. DNS es un protocolo que traduce un nombre de dominio fácil de usar, como Krypton Solid, en la dirección IP 206.19.49.154 compatible con computadoras.

Cuando un usuario final escribe el nombre de dominio fácil de usar Krypton Solid en el navegador de un cliente, un programa en el sistema operativo (SO) del cliente llamado solucionador de DNS busca la dirección IP numérica de Krypton Solid.

Primero, el sistema de resolución de DNS comprueba su propia caché local para ver si ya tiene la dirección IP de Krypton Solid. Si no tiene la dirección, el resolutor consulta a un servidor DNS para ver si conoce la dirección IP correcta para Krypton Solid. Los servidores DNS son recursivos, lo que simplemente significa que pueden consultarse entre sí para encontrar otro servidor DNS que conozca la dirección IP correcta o encontrar el servidor DNS autorizado que almacena la asignación canónica del nombre de dominio Krypton Solid a su dirección IP.

Tan pronto como el solucionador localiza la dirección IP, devuelve la dirección IP al programa solicitante y almacena en caché la dirección para uso futuro.

¿Cómo funcionan los ataques de DNS?

Aunque el DNS es bastante robusto, fue diseñado para la usabilidad, no para la seguridad. Los tipos de ataques DNS que se utilizan hoy en día son numerosos y complejos, y aprovechan la comunicación entre clientes y servidores.

Los atacantes suelen aprovechar la comunicación de texto sin formato entre los clientes y los tres tipos de servidores DNS. Otra estrategia de ataque popular es iniciar sesión en el sitio web de un proveedor de DNS con credenciales robadas y redirigir los registros de DNS.

Cómo prevenir ataques de DNS

Para reducir la posibilidad de un ataque al DNS, los administradores del servidor deben:

  • utilice la última versión del software DNS
  • monitorear constantemente el tráfico
  • configurar servidores para duplicar, separar y aislar las diversas funciones de DNS

Para defenderse de los ataques de DNS, los expertos recomiendan implementar la autenticación multifactor al realizar cambios en la infraestructura de DNS de la organización.

El personal de operaciones también debe monitorear cualquier cambio asociado públicamente con sus registros DNS o cualquier certificado digital asociado con su organización. Otra estrategia es implementar extensiones de seguridad del sistema de nombres de dominio (DNSSEC), que refuerza la autenticación en DNS mediante el uso de firmas digitales basadas en criptografía de clave pública.

Vectores de ataque de DNS

Los tipos de ataques de DNS incluyen:

  • Ataque de día cero. El atacante aprovecha una vulnerabilidad previamente desconocida en la pila de protocolos DNS o en el software del servidor DNS.
  • Envenenamiento de caché. El atacante corrompe un servidor DNS reemplazando una dirección IP legítima en la caché del servidor con la de una dirección falsa para redirigir el tráfico a un sitio web malicioso, recopilar información o iniciar otro ataque. El envenenamiento de caché también se conoce como envenenamiento de DNS.
  • Negación de servicio (DOS). Un ataque en el que un bot malintencionado envía más tráfico a una dirección IP específica del que los programadores que planificaron sus búferes de datos anticiparon que alguien podría enviar. El objetivo se vuelve incapaz de resolver solicitudes legítimas.
  • Denegación de servicio distribuida (DDoS). El atacante utiliza abotnet para generar cantidades masivas de solicitudes de resolución a una dirección IP objetivo.
  • Amplificación de DNS. El atacante se aprovecha de un servidor DNS que permite búsquedas recursivas y utiliza la recursividad para extender su ataque a otros servidores DNS.
  • DNS de flujo rápido. El atacante intercambia registros DNS con una frecuencia extrema para redirigir las solicitudes DNS y evitar la detección.

Deja un comentario

También te puede interesar...

Cómo poner Face ID en Instagram

Aquí vamos de nuevo: le prestaste tu iPhone a un amigo por unos minutos y no perdió la oportunidad de meter la nariz en tu cuenta Instagram. Si desea una pista para evitar que esto

Qué considerar antes de mover aplicaciones a la nube

Mover aplicaciones a la nube nunca debería ser un fin en sí mismo, sino un medio elegido solo después de formular objetivos comerciales, dicen los observadores de la industria. Donald Dawson, consultor de Strategy &,

WGA llega a Vista, Office 2007

El programa antipiratería Windows Genuine Advantage de Microsoft fue un complemento de Windows XP, Office 2003 y versiones anteriores. Pero el código Genuine Advantage está incluido en Windows Vista y Office 2007, como aprendimos hoy.

¿Qué es la infraestructura de medición avanzada (AMI)?

La infraestructura de medición avanzada (AMI) es una arquitectura para la comunicación bidireccional automatizada entre un medidor de servicios públicos inteligente con una dirección IP y una empresa de servicios públicos. El objetivo de una

Un enfrentamiento cara a cara entre GraphQL y REST

Ante un crecimiento de datos sin control, los desarrolladores agradecen cualquier cosa que pueda acelerar el procesamiento de datos. GraphQL tiene como objetivo satisfacer esa necesidad porque simplifica los procesos de creación de API y

Descarga gratuita: Maqueta de folleto tríptico

Descarga gratuita: Maqueta de folleto tríptico ¿Desea preparar algunos menús para llevar o folletos de ventas? Entonces echa un vistazo a este obsequio diseñado por Mhd Muradi. Totalmente personalizable, este archivo de alta resolución está

Los gadgets vuelven a Win10 Build 10576

Goody, Goody: una de las cosas que menos me gustó de la compilación 10565 en el período previo a la compilación Threshold 2 programada para finales de este mes (noviembre de 2015) aparentemente se ha

Cómo ver los minutos de escucha en Spotify

Escuchar música no es solo una pasión, sino que para muchos es un verdadero motivo de vida. Gracias a servicios como Spotify hoy es más fácil que nunca e incluso es posible llevar todas tus

Cómo guardar el código QR en tu teléfono

Navegando por internet, seguramente te encontrarás Código QR: aquellos códigos de barras que son muy similares a los códigos de barras, que al ser visualizados con la cámara de un dispositivo conectado a Internet, permiten

¿Los asesores financieros tienen un salario base?

A muchos asesores financieros se les paga un salario base más las bonificaciones basadas en el desempeño que ganaron ese año. Sin embargo, realmente depende de si el asesor financiero es un empleado de una

Explicación del Formulario 3 de la SEC

¿Qué es el Formulario SEC 3: Declaración Inicial de Titularidad Efectiva de Valores? Formulario 3 de la SEC: la declaración inicial de propiedad real de los valores es un documento presentado por un miembro de