Introducción al "intoxicación del DNS" (y su prevención)

Si las películas de Hollywood nos dicen una cosa, los piratas informáticos son capaces y tienen distintas trucos para eludir nuestra seguridad. En el planeta real, los inconvenientes de seguridad acostumbran a deberse a ocasiones mucho más que a capacidades. Los asaltos de "intoxicación de DNS" se ajustan a esta descripción, él Tienes que tener las capacidades primordiales para eludir que se falsifique tu dominio.

El término es bien simple: lo que ve un visitante se semeja a su página web, pero es engañoso y dañino, y este cibersitio falso se ve muy afín. Por consiguiente, debe emplear múltiples técnicas para sostener a los clientes seguros y su cibersitio no va a ser atacado.

En el artículo, examinamos los conceptos de intoxicación y pharming de DNS. Asimismo discutiremos varios de los conceptos circundantes a fin de que logre entender por qué razón su contestación final es el más destacable enfoque.

📑 Aquí podrás encontrar 👇

Introducción a DNS

Antes de ingresar en los datos del intoxicación del DNS, charlemos del sistema de nombres de dominio. Más allá de que andar por un portal de internet puede parecer simple, suceden varias cosas bajo la cubierta del servidor.

Existen muchos elementos para pasar de "A" a "B":

  • Dirección IP. Esta es una cadena que es su dirección de Internet real. Piense en ellos como coordenadas de casa. Por poner un ejemplo, 127.0.0.1:8080 Es la dirección ya establecida del "host local" (esto es, su PC).
  • Nombre de dominio. Si la dirección IP es coordenadas, el nombre de dominio es la dirección que escribió en el sobre. Como es natural, "kinsta.com" se encuentra dentro de los millones de ejemplos.
  • Petición de DNS. Este es un excelente ejemplo de trabajo de front-end de prominente nivel con procesos complejos de bajo nivel. En este momento considere pedir a su navegador que pida una dirección de coordenadas de un servidor separado.
  • Servidor DNS. O sea diferente del servidor de su página web por el hecho de que son 4 servidores en uno. Su trabajo es conducir las peticiones de DNS. Discutiremos esto con mucho más aspecto en la próxima sección.
  • Servidor recursivo. Estos servidores asimismo se conocen como "Servidor de nombres de resolución". Es una parte del desarrollo de búsqueda de DNS y es quien se encarga de preguntar al servidor el dominio asociado con la dirección IP.

Por norma general, el DNS posibilita a los clientes finales la obtención de dominios. Es el corazón de la red, con lo que tiene muchas partes móviles inteligentes.

Ahora, observaremos el desarrollo de búsqueda en sí, si bien ahora ve de qué forma el DNS hace un trabajo esencial.

No deje que su portal web de intoxicación de DNS aprenda capacidades básicas para eludir la suplantación de dominioRealice click para twittear

Desarrollo de solicitud de DNS

Tenga paciencia en el momento en que le ofrezcamos una analogía supuestamente abstracta.

Las ocupaciones que llevan a la gente a zonas recónditas, como el montañismo o la navegación, suponen un peligro especial: perderse y no hallarse a tiempo. La manera clásico de conseguir a un individuo ahogada es usar coordenadas. Son claros y brindan una precisión precisa.

No obstante, este procedimiento tiene desventajas. Primero precisas entender de qué forma calcular las coordenadas de cualquier sitio; es bien difícil en el momento en que andas en un área recóndita de todo el mundo. Seguidamente, debe proveer estas coordenadas al grupo de salve. Un número equivocado y las secuelas son pésimas.

La app de señalamiento de tres expresiones calcula y desplaza las coordenadas en un desarrollo complejo y las transforma en un comprendio de tres letras y números de su localización aproximada. Tome la sede de Automattic como un ejemplo:

Oficina automática en Apple Maps.

Oficina automática en Apple Maps.

Las coordenadas del rincón son 37.744159, -122.421555No obstante, salvo que sea un navegador profesional, probablemente no lo sepa. Aun si lo realiza, hay una sugerencia trivial de ponerlo a cargo de alguien que logre asistirlo.

Resumiendo, una dirección de tres expresiones toma las coordenadas de un grupo abstracto y las transforma en tres expresiones recordables, como en la situacion de la oficina de Automattic. Trabajo por turnos aceptable:

Una dirección de tres palabras que muestra la oficina de Automattic.

Una dirección de tres expresiones que exhibe la oficina de Automattic.

Esto quiere decir que el posicionamiento global complejo está a cargo de prácticamente todos los individuos de la app. Salvó la vida de varios civiles.

Esto está relacionado con las buscas de DNS por el hecho de que el desarrollo es afín. En la situacion de una dirección de tres expresiones, los rescatistas piden las coordenadas de la cadena de la app. La petición se manda mediante los servidores para localizar las coordenadas y se devuelve al usuario final en el momento en que están las coordenadas.

La búsqueda de DNS tiene un desarrollo afín:

  • Su navegador pide una dirección IP para su dominio.
  • Su S.O. (SO) necesita que el servidor recursivo halle el nombre de dominio y empieze a realizar su compilación de servidores.
  • En el momento en que halla el nombre de dominio, lo devuelve al navegador.

Una desventaja de una dirección de tres expresiones es que la cadena no es tan precisa como el grupo de coordenadas. Esto quiere decir que puede conseguir una localización aproximada de manera rápida, pero conseguir un individuo atrapada puede conducir mucho más tiempo.

Las buscas de DNS asimismo tienen desventajas que los atacantes malintencionados tienen la posibilidad de explotar. No obstante, antes de investigar esto, observemos un desvío y charlemos sobre el almacenaje en caché y de qué manera hace más rápido las buscas.

Caché de DNS

Exactamente la misma una caché de red, una caché de DNS le deja recibir consultas periódicas a un servidor. Esto hace más rápido el desarrollo de obtención de una dirección IP con cada novedosa visita.

Resumiendo, la caché está en el sistema del servidor DNS y disminuye la ruta agregada del servidor recursivo, lo que deja que el navegador recupere y complete la dirección IP de manera directa desde el servidor DNS. intención Pregunte mucho más veloz.

Puede hallar la caché de DNS en todo el sistema. Por servirnos de un ejemplo, su PC tiene una caché de DNS, exactamente la misma su enrutador y su ISP. En la mayoría de los casos, no sabe cuánto es dependiente su experiencia de navegación de su caché de DNS, hasta el momento en que es víctima del intoxicación de DNS.

¿Qué es el intoxicación del DNS?

En este momento que entiende el término de búsqueda de DNS y todo el desarrollo para conseguir una dirección IP, tenemos la posibilidad de entender de qué manera utilizarlo.

El intoxicación del DNS, asimismo popular como "estafa", es un fenómeno común por el hecho de que los sitios "coincidentes" fraudulentos en una cadena forman parte de un ataque.

Discutiremos todos estos puntos con mucho más aspecto, pero tenga presente que el intoxicación o estafa de DNS es un ataque malicioso que puede crear problemas mentales, financieros y de elementos para los individuos y también Internet.

Pero hayamos ido primero al desarrollo de intoxicación de caché.

Es de este modo como marchan la suplantación de DNS y el intoxicación del almacenaje en caché

Dada la dificultad de todo el desarrollo de estafa, los atacantes han creado varios métodos distintas para conseguir sus propósitos:

  • Máquina central. Aquí, un agresor se infiltra en el navegador y el servidor DNS, envenenando a los dos y redirigiendo al usuario a un ubicación engañoso en su servidor.
  • Secuestro de servidor. Si un agresor penetra en un servidor DNS, puede reconfigurarlo a fin de que todas y cada una de las peticiones se manden a su lugar.
  • Contenido publicitario envenenado. En contraste al secuestro del servidor, este procedimiento puede envenenar al cliente (esto es, el navegador). El ingreso en general se entrega por medio de links de contenido publicitario, mails y avisos fraudulentos.
  • "Ataque de cumpleaños". Este es un ataque de contraseña complejo y necesita mucho más investigación.

El ataque de cumpleaños se apoya en un "inconveniente de cumpleaños". Este es un ámbito de posibilidad, con lo que si hay 23 personas en la salón, hay un 50% de posibilidad de que los dos tengan exactamente el mismo cumpleaños. Si hay mucho más personas en la salón, las opciones incrementan.

Diagrama de problemas de cumpleaños.

El gráfico exhibe inconvenientes de cumpleaños. (Fuente de la imagen: Wikipedia)

Esto quiere decir que las peticiones de búsqueda de DNS están similares intención Contestación. Si un agresor manda una alguna proporción de peticiones y respuestas al azar, la posibilidad de una coincidencia triunfadora es alta. Con cerca de 450 peticiones, la posibilidad es de precisamente el 75%, y con 700 peticiones, un agresor prácticamente puede asegurar un pirateo del servidor.

Para resumir, los asaltos contra los servidores DNS suceden la mayoría del tiempo pues los clientes malintencionados tienen la elasticidad de cambiar su lugar y la información del usuario. La información de DNS tampoco se corrobora gracias a la petición y la contestación no utilice el Protocolo de control de transmisión (TCP).

El punto enclenque de la cadena es la caché de DNS por el hecho de que actúa como un fichero de entradas de DNS. Si un agresor puede guardar en caché una entrada falsa, todos y cada uno de los que la visiten van a estar en la página fraudulenta hasta el momento en que expire la caché.

Los atacantes acostumbran a buscar objetivos en señales, inseguridades y puntos de datos. Tiene inconvenientes para localizar consultas de DNS que aún no se han guardado en caché por el hecho de que el servidor recursivo precisa realizar la solicitud en algún instante. Así mismo, un agresor asimismo podría hallar los servidores de nombres usados por la solicitud. Tan rápido como estén libres, el puerto empleado por el resolutor y el número de identificación de la petición son definitivos.

Más allá de que no es requisito cumplir todas y cada una estas condiciones (un agresor puede entrar al servidor de múltiples formas), elegir estas casillas de verificación posibilita el trabajo.

Ejemplos prácticos de intoxicación de DNS

ADN. Hubo ejemplos esenciales de intoxicación a lo largo de varios años. En ciertos casos, este es un acto consciente. Por poner un ejemplo, China tiene un cortafuegos a enorme escala (popular como "cortafuegos chino") para administrar la información recibida de los navegantes de la web.

Resumiendo, envenenan sus servidores al redirigir a los visitantes a websites desaprobados por el estado como Twitter y Fb. En un caso, las limitaciones de China aun penetraron el ecosistema de todo el mundo occidental.

Un fallo de red de un ISP sueco dio información de DNS de nivel raíz de un servidor chino. Esto quiere decir que los clientes en Chile y los EE. UU. Van a ser liderados a distintas sitios en el momento en que visiten algunos sitios de comunidades.

En otro ejemplo, los piratas informáticos de Bangladesh manifestaron por los abusos en Malasia y envenenaron varios dominios de Microsoft, Google plus, YouTube y otros websites populares. Esto semeja ser una situación de secuestro del servidor, no un inconveniente de cliente o contenido publicitario.

WikiLeaks tampoco es inmune a los asaltos de intoxicación del DNS. Un viable secuestro del servidor hace unos años llevó a que los visitantes del página web fuesen redireccionados a un lugar de piratería.

El intoxicación del DNS puede no ser un desarrollo difícil. Los llamados piratas informáticos éticos (piratas informáticos que advierten brechas de seguridad y no desean ocasionar daño) tienen una forma simple de evaluar el estafa en sus PCs.

No obstante, aparte de la redirección, el intoxicación del DNS no semeja tener efectos superficiales en un largo plazo. En verdad, hay; los discutiremos ahora.

Por qué razón el intoxicación y la estafa del DNS son tan perjudiciales

Un agresor que intente envenenar un servidor con DNS tendría tres objetivos primordiales:

  • Dar a conocer software malicioso.
  • Redirigirlo a otro cibersitio que los favorezca de alguna forma.
  • Hurtar información suya o de otras compañías.

Como es natural, es comprensible por qué razón la estafa o el intoxicación del DNS es un inconveniente para los ISP, los operadores de servidores y los clientes finales.

Como se mentó previamente, las estafas son un inconveniente tan enorme para los ISP que las herramientas como las estafas CAIDA tienen la posibilidad de asistir.

Sitio web de CAIDA.

Página web de CAIDA.

Las estadísticas daban a conocer hace unos años que hay cerca de 30.000 asaltos cada día. Tras la publicación del informe, es prácticamente seguramente el número va a aumentar. Más esencial aún, como en el ejemplo de la sección previo, el servicio de websites fraudulentos online crea inconvenientes de seguridad y intimidad para los clientes.

Da igual quién sea usted, si es víctima de intoxicación y estafa, hay algunos peligros comprometidos:

  • Exactamente la misma el Enorme Cortafuegos de China, puede estar sujeto a censura. Esto quiere decir que la información que recibe es imprecisa, lo que perjudica a varios campos sociales y políticos.
  • El hurto de datos es un inconveniente esencial y un peligro lucrativo para todos los que quieren conseguir información bancaria y otra información confidencial de los individuos.
  • Su sistema puede ser vulnerable a software malicioso y otros virus troyanos. Por poner un ejemplo, un agresor podría inyectar keyloggers u otro programa espía en su sistema por medio de un ubicación malicioso.

El intoxicación del DNS tiene otros efectos afines. Por poner un ejemplo, si el desarrollo de restauración está en pleno auge, posiblemente no logre disponer actualizaciones de seguridad en su sistema. Esto causa que su PC sea mucho más vulnerable a los asaltos.

Asimismo considere el valor y la dificultad de este desarrollo de limpieza, puesto que perjudica a todos en la cadena. El incremento del precio de todos y cada uno de los servicios incluidos es solo entre las desventajas.

Los sacrificios para remover el intoxicación del DNS son gigantes. Dado a que la estafa perjudica la configuración del cliente y del servidor, hacerla desaparecer de la configuración no quiere decir que desaparezca de todas y cada una de las configuraciones.

De qué forma impedir el intoxicación del DNS

El intoxicación del DNS tiene 2 efectos: cliente y servidor. Observemos qué puede realizar para eludir este mortal ataque en los dos lados de la moneda.

Empecemos con lo que hace todo Internet en el lado del servidor.

De qué manera Internet procura impedir el intoxicación del DNS y la falsificación del servidor

Si bien hablamos bastante sobre DNS en el presente artículo, no comprendimos qué desactualizada es la tecnología. Para resumir, DNS no es la opción mejor para la navegación web actualizada gracias a múltiples causantes. Primero, está cifrado y no posee puntos de autenticación significativos, lo que impide varios asaltos de intoxicación de DNS.

Una manera rápida de eludir que los asaltos se vuelvan mucho más poderosos es emplear un plan de registro fácil. Esto equipara la petición y la contestación para poder ver si coinciden.

No obstante, la contestación en un largo plazo (según los especialistas) es emplear las Extensiones de seguridad del sistema de nombres de dominio (DNSSEC). Esta técnica se emplea para batallar el intoxicación del DNS. En resumen, establece niveles diferentes de ganancia.

Mucho más particularmente, DNSSEC emplea "encriptado de clave pública" como autenticación. Esta es una manera de firmar la información como auténtica. Se guarda con su otra información de DNS y el servidor recursivo lo emplea para cerciorarse de que la información que recibe no haya sido modificada.

En comparación con otros protocolos y tecnologías de Internet, DNSSEC es un bebé parcialmente pequeño, pero está ya listo para su empleo en el nivel raíz de Internet, si bien todavía no está popularizado. El DNS público de Google plus es un servicio que es completamente coincidente con DNSSEC, y cada vez existen más servicios.

No obstante, DNSSEC todavía tiene ciertas deficiencias esenciales:

  • El protocolo no codifica una contestación. Esto quiere decir que un agresor todavía puede "olisquear" el tráfico, aun si el ataque ha de ser mucho más complejo para eludir DNSSEC.
  • Gracias a que DNSSEC emplea otros registros para catalogar información de DNS, hay otra puerta de inseguridad llamada "enumeración de región". Esto emplea un solo registro para "pasar" y catalogar todos y cada uno de los registros DNS para una "región" particularmente. Ciertas ediciones de este grupo de datos cifran los datos, pero otras ediciones aún no están cifradas.
  • DNSSEC es un protocolo complejo y, como asimismo es un protocolo nuevo, en ocasiones puede estar mal configurado. Naturalmente, esto puede achicar las ventajas del empleo y ocasionar mucho más inconvenientes.

No obstante, DNSSEC es por lo menos el futuro del servidor. Usted, el usuario final, asimismo puede tomar cautelas.

De qué manera impedir el intoxicación del DNS del cliente

Hay otras maneras de impedir el intoxicación del DNS en el lado del cliente, pero nada puede ser tan efectivo como DNSSEC del lado del servidor establecido por especialistas. No obstante, como dueño de un lugar, puede escoger ciertas casillas sencillos:

  • Utilice el encriptado de radical a radical para cada petición y contestación. La certificación Secure Sockets Layer (SSL) hace un óptimo trabajo aquí.
  • Utilice herramientas de detección de fraudes como Xarp. Estos escanean los packs de datos recibidos antes de mandarlos. Esto puede perjudicar la transmisión de datos perjudiciales.
  • La extensión de la vida útil de la caché de DNS (TTL) asiste para remover los registros maliciosos antes que lleguen al usuario final.
  • Debe tener una aceptable estrategia de DNS, DHCP y también IPAM (DDI). Esto incluye política de DNS, activa de host protocolo de configuración y administración de direcciones IP. Este es un desarrollo complejo pero preciso efectuado por gestores y expertos de seguridad de servidores.

Como usuario final, asimismo puede tomar otras medidas para impedir el intoxicación y el estafa:

  • Utilice una red privada virtual (VPN) pues sus datos están encriptados de un radical a otro. De nuevo, está usando un servidor DNS privado con encriptado de radical a radical.
  • Prosiga cautelas sencillos como: B. No realice click en links extraños y realice controles de seguridad regulares.
  • Adecentar de forma regular la caché de DNS asimismo puede remover datos maliciosos del sistema. Esto toma unos segundos y es simple de llevar a cabo.

Más allá de que no puede liberarse completamente del intoxicación del DNS, puede eludir que ocurra lo malo. Como usuario final, no tienes bastante control sobre de qué forma el servidor maneja el ataque. Además de esto, los gestores no tienen la posibilidad de supervisar lo que ocurre en el navegador. En consecuencia, eludir que este ataque mucho más dañino afecte a toda la cadena es el trabajo en grupo.

Imagínese esto: los visitantes son redireccionados a un portal de internet que se semeja a usted ... pero esta es una versión maliciosa de una estafa. 😱 Utilice esta guía para parar este género de ataque de intoxicación de DNSLleve a cabo click para twittear

Generalizar

Los asaltos a Internet están a la orden del día. El intoxicación (o estafa) de DNS es un ataque común que puede perjudicar a millones de clientes si no se prueba. Esto se origina por que el protocolo DNS está desactualizado y no es conveniente para la navegación web actualizada, si bien están apareciendo novedosas tecnologías.

Para resumir, el intoxicación de DNS dirige nuevamente al usuario final a una versión falsa de un portal de internet que existe. Esta es una manera de hurtar datos y también infectar su sistema con software malicioso, no hay una manera segura de eludir que ocurra completamente, pero puede podría Hágalo con simples procedimientos.

¿Fué víctima de una estafa o intoxicación del DNS y, de ser de este modo, cuál es el fundamento? ¡Comparta su experiencia con nosotros en la sección de comentarios ahora!


Ahorre tiempo, dinero y maximice el desempeño del ubicación:

  • Asistencia instantánea de especialistas en hospedaje de WordPress, 24 horas cada día, 7 días por semana.
  • Integración de Cloudflare.
  • La audiencia global incluye 28 centros de datos en el mundo entero.
  • Utilice la supervisión dentro del desempeño de las apps para mejorar.

Todo lo mencionado y mucho más en un solo plan sin contratos en un largo plazo, asistencia de inmigración y una garantía de devolución de dinero de 30 días. Consulte los proyectos o hable con un gerente de ventas para localizar un plan que ande para usted.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir