PDF de programación - Lección 13: SEGURIDAD EN DNS

Imágen de pdf Lección 13: SEGURIDAD EN DNS

Lección 13: SEGURIDAD EN DNSgráfica de visualizaciones

Actualizado el 6 de Mayo del 2021 (Publicado el 21 de Junio del 2017)
451 visualizaciones desde el 21 de Junio del 2017
561,8 KB
7 paginas
Creado hace 9a (25/02/2012)
VÍDEO intypedia013es 

LECCIÓN 13: SEGURIDAD EN DNS 

AUTOR: Javier Osuna García‐Malo de Molina 

GMV – Jefe de División de Consultoría de Seguridad y Procesos 

 

 

BERNARDO 
 
Bienvenidos  a  Intypedia,  en  esta  lección  vamos  a  estudiar,  por  su  importancia,  el 
sistema  de  nombres  de  dominio  DNS  que  es  ampliamente  utilizado  en  Internet, 
analizando su utilidad, debilidades y medidas que se pueden adoptar para minimizar 
ataques. ¡Acompáñanos! 
 

ESCENA 1. EL SISTEMA DNS. CONCEPTOS BÁSICOS 

ALICIA 

Hola  Bernardo,  esta  mañana  la  agencia  de  viajes  donde  trabaja  una  amiga  ha  tenido  un 
problema con su página Web y la forma en la que accedían sus clientes. He mirado su página y 
parece que un atacante se ha aprovechado del funcionamiento del sistema DNS para simular la 
página web de la agencia. Su intención era suplantarles y robar información de sus clientes. 
Como  no  he  estudiado  detenidamente  cómo  funciona 
internamente  DNS,  ¿podrías 
aconsejarme algo para orientar a mi amiga? 

BERNARDO 

Perfecto  Alicia,  vayamos  por  partes.  Como  sabes,  Internet  es  una  red  de  millones  de 
ordenadores  conectados entre sí. Habitualmente, para localizar  cada ordenador concreto se 
utilizan  esquemas  de  direccionamiento.  En  un  mundo  analógico,  piensa  por  ejemplo  en  las 
direcciones postales que permiten enviar una carta a cada domicilio. En Internet no obstante 

 

Guión intypedia013es   1 

es común usar esquemas basados en números; en función de la cantidad y del tamaño de esos 
números, se puede “acceder” a más o menos ordenadores. 

ALICIA 

Cierto. En Internet es famoso el esquema de direccionamiento basado en direcciones IP. Por 
ejemplo,  he  leído  que  si  el  protocolo  es  IPv4  estas  direcciones  serán  de  cuatro  números 
separados por punto; del tipo 172.11.21.108. 

BERNARDO 

En efecto. Este sistema es muy cómodo para que las máquinas intercambien información, pero 
a  la  gente  le  resulta  mucho  más  sencillo  memorizar  nombres  descriptivos  que  números  de 
varios dígitos. Si te das cuenta, para llamar a alguien por teléfono, primero buscas su nombre 
en la agenda. Te resulta mucho más sencillo asociar un nombre o un apodo a una persona que 
su número de teléfono. Pasa lo mismo con un ordenador o un dispositivo electrónico.  

Es  precisamente  en  esto  en  lo  que  sistemas  de  nombre  de  dominio  como  el  sistema  DNS 
(Domain Name System) tienen utilidad.  Al final permite algo tan útil como traducir direcciones 
“humanas” más o menos descriptivas a direcciones “máquina”, en nuestro caso direcciones IP. 
Por  ejemplo,  es  más  sencillo  memorizar  o  incluso  adivinar  la  dirección  correspondiente  a  la 
universidad UPM “www.upm.es” que trabajar con su dirección IP, que es “138.100.200.6”. Y 
no sólo eso, sino que facilita además entre otras funciones el envío de correos electrónicos.   

El sistema DNS surge a principios de los 80. Antes de eso, se utilizaba algo más rudimentario: el 
contenido de un fichero del Sistema Operativo, denominado "hosts", para asociar el nombre 
de dominio con una IP, una especie de agenda local. Hoy día, el sistema DNS es un sistema 
jerárquico a modo de base de datos distribuida, donde el “elemento inicial” de ese sistema se 
conoce como servidor raíz. Simplificando un poco este sistema, en general se habla de clientes 
DNS  y  servidores  DNS.  El  primero  es  un  software  que  ejecuta  un  ordenador  para  generar 
peticiones DNS que permitan resolver nombres de dominio, mientras que los servidores DNS 
intentarán  responder  a  la  petición,  si  no  conocen  la  respuesta  a  la  petición  de  un  cliente 
podrán reenviar la petición a otro servidor. En Internet puedes profundizar en la arquitectura y 
comunicación de este sistema, así como en la importancia de los registros DNS para el correcto 
funcionamiento  de  la  resolución  de  nombres  de  dominio  de  páginas  Web,  de  correo 
electrónico, etc. 

Es importante destacar que debido al hecho de que el número de direcciones IP, el número de 
peticiones DNS y las exigencias de los usuarios incrementaron notoriamente, el sistema DNS 
implementó medidas para mejorar el tiempo de respuesta y rendimiento. Para ello los DNS a 
los que nos conectamos desde nuestra casa o desde la oficina, suelen guardar en una memoria 
temporal la asociación entre un nombre de dominio, por el que ya han sido consultados, y una 
o más IPs. El acceso a esta memoria, denominada caché, es mucho más rápido. 

ALICIA 

Entonces, ¿cada vez que introduzco una url en mi navegador hago una consulta al DNS?  

 

Guión intypedia013es   2 

BERNARDO 

Siendo  estrictos,  no  toda  necesidad  de  resolución  de  un  dominio  tiene  que  suponer  una 
consulta  a  un  DNS.  De  hecho,  los  navegadores  Web  y  los  sistemas  operativos  suelen  tener 
también una caché. Además, es posible introducir la asociación entre un dominio y una IP en el 
fichero "hosts" tal y como se hacía antes de la existencia de los DNS.  

Por  ejemplo,  en  el  caso  del  sistema  operativo  Windows  esto  puede  realizarse  en 
c:\windows\System32\drivers\etc\hosts. 

ALICIA 

¡Muy interesante! Además por lo que comentas, parece que este sistema es más crítico de lo 
que pensaba. 

BERNARDO 

Así es. Las empresas y organismos públicos son conscientes de la importancia que tiene y del 
impacto  que  les  puede  causar  su  indisponibilidad.  Por  este  motivo,  la  seguridad  se  extrema 
especialmente en los elementos más importantes del sistema, como pueden ser los servidores 
raíz que suelen sufrir, por ejemplo, ataques DoS. En cualquier caso vamos analizar algunos de 
los  ataques  más  famosos  a  este  sistema  para  que  veas  la  envergadura  de  lo  que  hablo  y 
podamos analizar qué le ha sucedido al servidor de tu amiga. 

 

ESCENA 2. ATAQUES AL SISTEMA DNS. MOTIVOS 

ALICIA 

Vamos  al  grano  Bernardo.  ¿Qué  me  puedes  comentar  de  los  ataques  más  famosos  a  este 
sistema y, lo más importante, cuáles son los motivos reales por los que se le ataca? 

BERNARDO 

Veamos.  Hoy  día,  sin  la  arquitectura  DNS  las  comunicaciones  en  Internet  se  complicarían 
bastante:  acceso  a  páginas  Web,  el  envío  de  correos  electrónicos,  etc.  En  la  práctica,  los 
atacantes  se  aprovechan  de  este  sistema  DNS  para  suplantar  la  identidad,  espian  o  robar 
información.  Te  voy  a  resumir  algunos  de  los  ataques  más  típicos,  aunque  posiblemente  en 
próximas lecciones profundizaremos en cada uno de ellos: 

1. Pharming 

La mayoría de ataques relacionados con la resolución de dominios tienen por objetivo el robo 
de  credenciales  de  usuario  de  bancos,  tiendas,  redes  sociales,  juegos  online,  etc.  Para 
conseguirlo,  redireccionan  el  tráfico  dirigido  a  una  Web  legítima  a  otra  falsa  especialmente 
preparada  para  suplantarla;  también  se  puede  hacer  con  el  correo  electrónico.  Si  nos 
centramos en un aspecto local, una de las variantes más comunes del pharming consiste en 
cambiar el archivo "hosts" del Sistema Operativo atacado. Esto se puede hacer por medio de 

 

Guión intypedia013es   3 

un "troyano". Análogamente, sería posible, malintencionadamente claro, tanto modificar en el 
Sistema  Operativo  los  comandos  de  consulta  a  los  DNS  como  cambiar  la  configuración  de 
conexión a Internet referente a los DNS. 

La  modificación  de  los  DNS,  ya  sea  la  configuración  local,  los  servidores  DNS  a  los  que  se 
conectan los usuarios en Internet o mediante un ataque de hombre en el medio, lo habitual es 
que provoque una redirección de tráfico. Adicionalmente a los problemas de suplantación y 
robo,  debe  prestarse  atención  a  este  hecho  ya  que  facilitaría  la  monitorización  de  las 
comunicaciones, es decir el espionaje. De hecho, en la actualidad existen propuestas para no 
depender  de  la  arquitectura  DNS  tradicional  que  podría  estar  controlada  por  unos  pocos 
países.  Soluciones  como  DNS  por  p2p,  OpenDNS,  OpenNIC,  etc.,  cada  vez  son  más 
mencionados. 

2. DNS caché poisoning 

En un “envenenamiento de la caché de DNS” el atacante consulta al DNS a comprometer por 
un  dominio  que  está  alojado  en  un  DNS  controlado  por  dicho  atacante;  a  este  último  lo 
llamaremos DNS malicioso. Como el DNS a comprometer no tiene cacheado el dominio por el 
que  es  preguntado,  terminará  realizando  una  consulta  al  DNS  malicioso.  El  DNS  malicioso, 
además de contestar con la IP asociada al dominio solicitado, contestará con IPs fraudulentas 
que  irán  unidas  a  dominios,  por  ejemplo,  entidades  bancarias.  El  DNS  a  comprometer 
responderá  a  la  consulta  inicial  del  atacante  con  la  IP  del  dominio  por  el  que  preguntó  y 
guardará en caché el resto de asociaciones dominio/IP maliciosas.  

El DNS comprometido, desde ese momento hasta que los borre de su caché, devolverá las IPs 
fraudulentas  cuando  reciba  consultas  asociadas  a  los  dominios  adicionales  con  los  que 
contestó el DNS malicioso.  

En  el  verano  de  2008  el 
investigador  Dan  Kaminsky  publicó  una  serie  de  nuevos 
descubrimientos  que  mostraron  cómo  el  problema  del  envenenamiento  era  serio  y  actual, 
pudiéndose  incluso  aplicar  a  escala  global  en  Internet.  Por  ejemplo,  se  podría  utilizar  para 
comprometer la actualización de aplicaciones, lo que se conoce como evilgrade, de forma que 
un atacante podría hacerse pasar por el sitio del cual nos descargamos las actualizaciones del 
sistema operativo. 

3. DNS ID Spoofing con Sniffing 

DNS ID Spoofing se podría traducir del inglés  como "suplantación de  identidad en  un DNS". 
Para  poder  utilizar  este  ataque  se  tiene  que  poder  escuchar,  o  en  inglés  hacer  "sniffing",  el 
tráfico que genera la máquina del usuario a engañar. 

En primer lugar, el usuario a engañar lanzará
  • Links de descarga
http://lwp-l.com/pdf4548

Comentarios de: Lección 13: SEGURIDAD EN DNS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad