miércoles, 25 de mayo de 2016

¿Por qué es vulnerable el DNS?

El proceso de traducción de un nombre de dominio a una dirección IP se denomina resolución del DNS. Cuando alguien ingresa un nombre de dominio, como www.verisign.com, en un navegador de internet, el navegador se comunica con un servidor de nombres para obtener la dirección IP correspondiente. Existen dos tipos de servidores de nombres: los servidores de nombres autorizados, que almacenan información completa acerca de una zona, y los servidores de nombres recursivos, que responden consultas al DNS para usuarios de internet y almacenan los resultados de las respuestas del DNS durante un período determinado. Cuando un servidor de nombres recursivo recibe una respuesta, la copia al caché (la almacena) para acelerar las consultas subsiguientes. Al copiar al caché, reduce el número necesario de solicitudes de información, pero es susceptible a ataques de intermediarios.

Como consecuencia de estos ataques, los criminales informáticos pueden:
·         Apropiarse de correos electrónicos.
·         Intervenir comunicaciones de voz sobre IP (VoIP).
·         Suplantar sitios web.
  • ¿Qué es el envenenamiento de caché?

    Resultado de imagen para envenenamiento de cache dns
    El envenenamiento de caché ocurre cuando se introducen datos de DNS fraudulentos en el caché de un servidor de nombres recursivo. Los servidores de nombres recursivos almacenan en forma temporal, o guardan en caché, información obtenida durante el proceso de resolución de nombres, pero sin las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC) no tienen forma de verificar la validez y precisión de esta información. Cuando se guarda información malintencionada en el caché del servidor de nombres recursivo, se considera que el servidor está “infectado”. La infección de caché permite que un atacante redirija el tráfico a sitios fraudulentos.
  • ¿Qué son los ataques mediante intermediarios (MITM, del inglés Man-In-The-Middle)?


    Un ataque mediante intermediarios (MITM) intercepta y modifica las comunicaciones entre dos sistemas en forma clandestina. El atacante puede modificar potencialmente la comunicación para redirigir el tráfico a una dirección o un sitio web ilegítimos. Los usuarios finales no detectan al “intermediario” y suponen que se están comunicando directamente con el destino deseado.

No hay comentarios:

Publicar un comentario