Top Ads

envenenar
Envenenamiento de caché DNS, también conocida como la suplantación de DNS, es un tipo de ataque que explota vulnerabilidades en el sistema de nombres de dominio (DNS) para desviar el tráfico de Internet lejos de servidores legítimos y hacia los falsos.
Una de las razones envenenamiento DNS es tan peligroso es porque puede propagarse de servidor DNS al servidor DNS. En 2010, un evento de envenenamiento de DNS resultó en la Gran Cortafuegos de China escapar temporalmente las fronteras nacionales de China, la censura de Internet en los EE.UU. hasta que se solucionó el problema.

Cómo funciona el DNS

Cada vez que sus contactos de ordenador un nombre de dominio como "google.com", primero debe ponerse en contacto con su servidor DNS. El servidor DNS responde con una o más direcciones IP en el equipo puede llegar a google.com. El ordenador se conecta directamente a esa dirección IP numérica. DNS convierte direcciones legibles como "google.com" a las direcciones IP legibles por ordenador como "173.194.67.102".
  • Leer más: HTG Explica: ¿Qué es el DNS?
imagen

DNS Caching

El Internet no sólo tiene un único servidor DNS, ya que sería muy ineficiente. Su proveedor de servicios de Internet se ejecuta sus propios servidores DNS, que caché de información de otros servidores DNS. Sus funciones de router de casa como un servidor DNS, que almacena la información de los servidores DNS de su ISP. El equipo tiene una memoria caché de DNS local, por lo que puede hacer referencia rápidamente a las búsquedas de DNS ya está realizada en lugar de realizar una búsqueda de DNS y otra vez.
nslookup mando

DNS caché Envenenamiento

Una caché DNS puede llegar a ser envenenado si contiene una entrada incorrecta. Por ejemplo, si un atacante obtiene el control de un servidor DNS y cambia parte de la información sobre el mismo - por ejemplo, no podían decir que google.com realidad apunta a una dirección IP del atacante posee - ese servidor DNS le diría a sus usuarios a buscar de Google.com en la dirección equivocada. La dirección del atacante podría contener algún tipo de sitio web de phishing malicioso
Envenenamiento de DNS como esto también puede propagarse. Por ejemplo, si varios proveedores de servicios de Internet están recibiendo su información de DNS desde el servidor comprometido, la entrada DNS envenenado se extenderá a los proveedores de servicios de Internet y ser almacenado en caché allí. Será luego se extendió a los routers domésticos y los cachés DNS en los equipos como se ven hasta la entrada DNS, recibirá la respuesta incorrecta, y almacenarla.

El Gran Cortafuegos de China se extiende a los EE.UU.

Esto no es sólo un problema teórico - que ha sucedido en el mundo real a gran escala. Una de las maneras de China Great Firewall funciona es mediante el bloqueo a nivel de DNS. Por ejemplo, un sitio web bloqueado en China, tales como twitter.com, puede tener sus registros DNS apuntando a una dirección incorrecta en los servidores DNS en China. Esto resultaría en Twitter siendo inaccesible a través de medios normales. Piense en esto como China, envenenamiento intencionalmente sus propias memorias caché del servidor DNS.
En 2010, un proveedor de servicios de Internet fuera de China por error configurado sus servidores DNS en busca de información de servidores DNS en China. Se fue a buscar los registros DNS incorrectos de China y los almacena en caché en sus propios servidores DNS.Otros proveedores de servicios de Internet trajo información de DNS de ese proveedor de servicios de Internet y lo usaron en sus servidores DNS. Las entradas DNS envenenados continuaron extendiéndose hasta algunas personas en los EE.UU. se bloquearon el acceso a Twitter, Facebook y YouTube en sus proveedores de servicios de Internet para América. El Gran Cortafuegos de China había "filtrado" fuera de sus fronteras nacionales, evitando que la gente en otras partes del mundo tengan acceso a estos sitios web. En esencia, esto funcionó como un ataque de envenenamiento de DNS a gran escala. ( Fuente ).
nasa-azul-mármol-header [3]

La Solución

El envenenamiento de caché DNS verdadera razón es tal problema se debe a que no hay forma real de determinar si las respuestas DNS que recibe son en realidad legítimo o si han sido manipulados.
La solución a largo plazo para el envenenamiento de caché DNS es DNSSEC. DNSSEC permitirá a las organizaciones firman sus registros DNS que utilizan la criptografía de clave pública, asegurando que su equipo sabrá si un registro DNS debe ser de confianza o si ha sido envenenado y redirige a una ubicación incorrecta.
  • Leer más: Cómo DNSSEC ayudará a asegurar la Internet y cómo SOPA Casi hizo ilegal

Qué es DNS caché Envenenamiento?

envenenar
Envenenamiento de caché DNS, también conocida como la suplantación de DNS, es un tipo de ataque que explota vulnerabilidades en el sistema de nombres de dominio (DNS) para desviar el tráfico de Internet lejos de servidores legítimos y hacia los falsos.
Una de las razones envenenamiento DNS es tan peligroso es porque puede propagarse de servidor DNS al servidor DNS. En 2010, un evento de envenenamiento de DNS resultó en la Gran Cortafuegos de China escapar temporalmente las fronteras nacionales de China, la censura de Internet en los EE.UU. hasta que se solucionó el problema.

Cómo funciona el DNS

Cada vez que sus contactos de ordenador un nombre de dominio como "google.com", primero debe ponerse en contacto con su servidor DNS. El servidor DNS responde con una o más direcciones IP en el equipo puede llegar a google.com. El ordenador se conecta directamente a esa dirección IP numérica. DNS convierte direcciones legibles como "google.com" a las direcciones IP legibles por ordenador como "173.194.67.102".
  • Leer más: HTG Explica: ¿Qué es el DNS?
imagen

DNS Caching

El Internet no sólo tiene un único servidor DNS, ya que sería muy ineficiente. Su proveedor de servicios de Internet se ejecuta sus propios servidores DNS, que caché de información de otros servidores DNS. Sus funciones de router de casa como un servidor DNS, que almacena la información de los servidores DNS de su ISP. El equipo tiene una memoria caché de DNS local, por lo que puede hacer referencia rápidamente a las búsquedas de DNS ya está realizada en lugar de realizar una búsqueda de DNS y otra vez.
nslookup mando

DNS caché Envenenamiento

Una caché DNS puede llegar a ser envenenado si contiene una entrada incorrecta. Por ejemplo, si un atacante obtiene el control de un servidor DNS y cambia parte de la información sobre el mismo - por ejemplo, no podían decir que google.com realidad apunta a una dirección IP del atacante posee - ese servidor DNS le diría a sus usuarios a buscar de Google.com en la dirección equivocada. La dirección del atacante podría contener algún tipo de sitio web de phishing malicioso
Envenenamiento de DNS como esto también puede propagarse. Por ejemplo, si varios proveedores de servicios de Internet están recibiendo su información de DNS desde el servidor comprometido, la entrada DNS envenenado se extenderá a los proveedores de servicios de Internet y ser almacenado en caché allí. Será luego se extendió a los routers domésticos y los cachés DNS en los equipos como se ven hasta la entrada DNS, recibirá la respuesta incorrecta, y almacenarla.

El Gran Cortafuegos de China se extiende a los EE.UU.

Esto no es sólo un problema teórico - que ha sucedido en el mundo real a gran escala. Una de las maneras de China Great Firewall funciona es mediante el bloqueo a nivel de DNS. Por ejemplo, un sitio web bloqueado en China, tales como twitter.com, puede tener sus registros DNS apuntando a una dirección incorrecta en los servidores DNS en China. Esto resultaría en Twitter siendo inaccesible a través de medios normales. Piense en esto como China, envenenamiento intencionalmente sus propias memorias caché del servidor DNS.
En 2010, un proveedor de servicios de Internet fuera de China por error configurado sus servidores DNS en busca de información de servidores DNS en China. Se fue a buscar los registros DNS incorrectos de China y los almacena en caché en sus propios servidores DNS.Otros proveedores de servicios de Internet trajo información de DNS de ese proveedor de servicios de Internet y lo usaron en sus servidores DNS. Las entradas DNS envenenados continuaron extendiéndose hasta algunas personas en los EE.UU. se bloquearon el acceso a Twitter, Facebook y YouTube en sus proveedores de servicios de Internet para América. El Gran Cortafuegos de China había "filtrado" fuera de sus fronteras nacionales, evitando que la gente en otras partes del mundo tengan acceso a estos sitios web. En esencia, esto funcionó como un ataque de envenenamiento de DNS a gran escala. ( Fuente ).
nasa-azul-mármol-header [3]

La Solución

El envenenamiento de caché DNS verdadera razón es tal problema se debe a que no hay forma real de determinar si las respuestas DNS que recibe son en realidad legítimo o si han sido manipulados.
La solución a largo plazo para el envenenamiento de caché DNS es DNSSEC. DNSSEC permitirá a las organizaciones firman sus registros DNS que utilizan la criptografía de clave pública, asegurando que su equipo sabrá si un registro DNS debe ser de confianza o si ha sido envenenado y redirige a una ubicación incorrecta.
  • Leer más: Cómo DNSSEC ayudará a asegurar la Internet y cómo SOPA Casi hizo ilegal