Un
ataque de envenenamiento de DNS, también llamada DNS spoofing o DNS pharming,
es cuando un hacker es capaz de redirigir un usuario de Internet a un sitio web
diferente a la dirección que el usuario ha escrito en su / su navegador que
podemos detectar durante pruebas de penetración. Para tomar un ejemplo real,
cuando un usuario escribe en www.google.ro en el navegador, se les redirige a
otro sitio en lugar del motor de búsqueda de Google - un sitio web que está
controlado por el hacker. Eso se paso hace 2 años según Webimprints, empresa de
seguridad informática en México.
El
hacker aprovecha una vulnerabilidad en el software de servidor DNS local en
Rumania. Esto significa que un usuario en Rumania va a terminar en el sitio web
del hacker, mientras que un usuario en, por ejemplo California no se ve
afectada menciona Dave Smith especialista de seguridad informática en México.
Como
las palabras son más memorables que las direcciones IP, utilizamos los nombres
de dominio en lugar de números largos para acceder a un sitio web. Los números
largos (direcciones IP) es la forma en que las máquinas se comunican entre sí.
El Sistema de Nombres de Dominio (DNS) "conversos" nombres de dominio
a su dirección IP correspondiente y viceversa según especialista de empresa de pruebas de penetración.
El
sistema de nombres de dominio maneja miles de millones de solicitudes todos los
días cuando la gente busca en Internet y correo electrónico entre sí. Un ataque
de Envenenamiento DNS es cuando el hacker ataque los servidores DNS externos.
Con el fin de acelerar el tiempo de carga de los sitios web globales utilizan
las soluciones de DNS locales con resultados de caché, por lo que las
solicitudes no van a la Internet cada vez que los servidores de nombres con
autoridad (DNS global). Si la solicitud no está en el DNS local, entonces se
envía a los servidores de nombres autorizados (DNS mundial). El hacker es,
básicamente, inunda el DNS local con respuestas falsas que se cree que envíe
desde el DNS global mencionó experto de empresa de seguridad informática en
México.
Debido
a la vulnerabilidad del servidor DNS, será erróneamente autenticar estas
respuestas falsas, y esta caché se guarda en el DNS local. Cuando los usuarios
a continuación, buscan el sitio web que ha sido hackeado, a continuación, se
les redirige a la página web del hacker, que ahora es la respuesta en caché. En
el caso de la .ro dominios el hacker había instalado el servidor falso en
Holanda, e hizo que el servidor DNS local identifica la transferencia de zona
como auténtico.
Como
un negocio, usted quiere asegurarse de que su nombre de dominio no es
secuestrado. Como usuario privado internet desea evitar ser víctima de una
estafa. DNSSEC (DNS Security Extensions) está diseñado como la solución para
prevenir el envenenamiento de caché DNS entre el local y los servidores de
nombres autorizados
(DNS mundial). Esto se hace digitalmente "firma" de
datos para que pueda estar seguro de que es válido. Webimprints, una empresa de
seguridad informática en México ofrece soluciones para proteger de
envenenamiento de DNS.
No comments:
Post a Comment