¿Qué es la suplantación de identidad DNS? También conocido como “envenenamiento de caché”


¿Qué es la falsificación de DNS? También conocido como "Envenenamiento de caché"

Envenenamiento de caché de DNS, también conocido como Falsificación de DNS, es cuando se ingresa información falsa en un caché DNS. La intención es que las consultas DNS devuelvan una respuesta falsa para que los usuarios sean dirigidos a sitios web incorrectos.


envenenamiento por dns

Salta a…

¿Qué es la suplantación de DNS??

La suplantación del servidor de nombres de dominio (DNS) también se conoce como envenenamiento de caché de DNS. DNS Spoofing es un ataque en el que se modifican los registros DNS para redirigir a los usuarios a un sitio web fraudulento que puede parecerse al destino previsto del usuario.

En términos simples, su computadora es engañada para que piense que va a la dirección IP correcta. Una vez que el usuario ha aterrizado en el destino, se le solicita a la víctima que inicie sesión en su cuenta. Esto le da al atacante la oportunidad de robar la información personal de la víctima que puede incluir credenciales y datos confidenciales..

Además, el sitio web malicioso también se puede utilizar para infiltrarse en el dispositivo del usuario para instalar virus o gusanos, lo que le da al atacante acceso a largo plazo al dispositivo de la víctima..

¿Cómo funciona la falsificación de DNS??

Envenenamiento de caché de DNS

UNA Caché de DNS es un almacenamiento universal de direcciones IP y nombres de dominio. El término “caché” se refiere a los registros DNS almacenados por un servidor. En el caso de que el servidor DNS más cercano a usted no pueda encontrar su destino deseado (dirección IP), envía una solicitud a otros servidores DNS hasta que se encuentre la dirección IP para su destino. Esa nueva entrada se almacena en su caché por el servidor DNS, en otras palabras, el servidor DNS se ve comprometido.

similar, Envenenamiento de caché de DNS es cuando se ingresa información falsa en un caché DNS. Esa información incorrecta permanecerá en la caché de DNS hasta que caduque el TTL (Tiempo de vida), a menos que se elimine manualmente. TTL (Time to Live) es el tiempo designado asociado con una dirección IP. Si el sitio web malicioso al que se redirige al usuario se asemeja al sitio web objetivo deseado, es posible que no pueda distinguir la diferencia que hace que la suplantación de DNS sea bastante difícil de detectar.

El hombre en el medio ataque

La suplantación de DNS también se puede llevar a cabo utilizando un MiTM (ataque de hombre en el medio), o más comúnmente conocido como espionaje. En este caso, el atacante puede interceptar la comunicación entre la víctima y el servidor DNS con la intención de redirigir a la víctima a un sitio web malicioso / dirección IP.

Falsificación de respuesta

Las consultas recurrentes no son autenticadas cada vez por un servidor porque la primera respuesta es la que está almacenada y, como se mencionó anteriormente, dura hasta un período de tiempo específico. Durante este tiempo, el atacante puede enviar una respuesta falsificada al usuario. Esto se puede hacer utilizando el “ataque de cumpleaños” que implica hacer conjeturas basadas en la probabilidad. Una vez que el atacante haya adivinado con éxito el ID de la transacción de su solicitud de DNS, intentará reenviar una respuesta falsa con una entrada de DNS falsificada antes de que la respuesta real llegue a usted.

Cómo prevenir contra la falsificación de DNS?

DNSSEC

Un DNS no está encriptado, lo que facilita que un pirata informático falsifique entradas e intercepte el tráfico con suplantación de identidad. El protocolo DNSSEC es la técnica de mitigación más popular contra la suplantación de identidad de DNS porque asegura el DNS al agregar capas de autenticación y verificación. Sin embargo, esto hace que la respuesta de DNS sea lenta ya que lleva tiempo asegurarse de que las entradas de DNS no se falsifiquen.

Usar cifrado

Utilice cifrado como SSL / TLS que evitaría o mitigaría la posibilidad de que un sitio web se vea comprometido por DNS Spoofing. De esta forma, un usuario puede verificar si el servidor es legítimo y pertenece al propietario original del sitio web.

Monitoreo activo

Es esencial monitorear los datos DNS y ser proactivo para realizar nuevos patrones de comportamiento, como la aparición de un nuevo host externo que podría ser un atacante..

Use HTTPS

Solo confíe en las URL que contienen “https” que legitima un sitio web. Si la indicación de “https” parece estar cambiando, considere la posibilidad de un posible ataque de suplantación de identidad de DNS.

Preguntas frecuentes

Q: Cómo detectar un ataque de envenenamiento de caché de DNS?

Los ataques de falsificación son difíciles de detectar. Es mejor monitorear su tráfico de datos y proteger su dispositivo de cualquier malware para evitar que se convierta en un caché de DNS potencialmente envenenado..

Q: ¿Los DNS Spoofing y DNS Cache Poisoning son iguales??

Sí, la suplantación de DNS también se conoce como envenenamiento de caché de DNS.

Q: Cómo protegerse contra un ataque de falsificación de DNS?

Use DNNSEC, monitoreo activo y firewalls para prevenir malware.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me