¿Qué es el envenenamiento de la caché DNS y el spoofing DNS?

2 xmlns=»http://www.w3.org/1999/xhtmlDefinición de envenenamiento y spoofing de DNS xmlns=»http://www.w3.org/1999/xhtmlEl envenenamiento y spoofing del Sistema de Nombres de Dominio (DNS) son tipos de ciberataque que explotan las vulnerabilidades del servidor DNS para desviar el tráfico de los servidores legítimos hacia otros falsos. Una vez que haya viajado a una página fraudulenta, es posible que esté desconcertado sobre cómo resolverla, a pesar de ser el único que puede hacerlo. Necesitarás saber exactamente cómo funciona para protegerte.

xmlns=»http://www.w3.org/1999/xhtmlEl spoofing de DNS y, por extensión, el envenenamiento de la caché de DNS se encuentran entre las ciberamenazas más engañosas. Si no se sabe cómo se conecta Internet a los sitios web, se puede engañar al usuario haciéndole creer que un sitio web ha sido pirateado. En algunos casos, puede ser simplemente su dispositivo. Y lo que es peor, las suites de ciberseguridad sólo pueden detener algunas de las amenazas relacionadas con el spoofing de DNS. 2 xmlns=»http://www.w3.org/1999/xhtml¿Qué es un DNS y qué es un servidor DNS? xmlns=»http://www.w3.org/1999/xhtmlTal vez te preguntes «¿qué es un DNS?». Para reiterar, DNS significa «sistema de nombres de dominio». Pero antes de explicar los servidores DNS, es importante aclarar los términos relacionados con este tema. xmlns=»http://www.w3.org/1999/xhtmlUna dirección de Protocolo de Internet (IP) es el nombre de identificación de cadena de números para cada ordenador y servidor único. Estos identificadores son los que utilizan los ordenadores para localizar y «hablar» entre ellos. xmlns=»http://www.w3.org/1999/xhtmlUn dominio es un nombre de texto que los humanos utilizan para recordar, identificar y conectarse a servidores de sitios web específicos. Por ejemplo, un dominio como «www.example.com» se utiliza como una forma fácil de entender el ID real del servidor de destino, es decir, una dirección IP. xmlns=»http://www.w3.org/1999/xhtmlUn sistema de nombres de dominio (DNS) se utiliza para traducir el dominio en la dirección IP correspondiente. xmlns=»http://www.w3.org/1999/xhtmlLos servidores del sistema de nombres de dominio (servidores DNS) son un conjunto de cuatro tipos de servidores que componen el proceso de búsqueda del DNS. Incluyen el servidor de nombres de resolución, los servidores de nombres raíz, los servidores de nombres de dominio de nivel superior (TLD) y los servidores de nombres autoritativos. Para simplificar, sólo detallaremos los detalles del servidor de resolución. xmlns=»http://www.w3.org/1999/xhtmlEl servidor de nombres de resolución (o resolución recursiva) es el componente traductor del proceso de búsqueda de DNS que reside en su sistema operativo. Está diseñado para pedir -es decir, consultar- a una serie de servidores web la dirección IP de destino de un nombre de dominio. xmlns=»http://www.w3.org/1999/xhtmlAhora que hemos establecido una definición de DNS y una comprensión general del mismo, podemos explorar cómo funciona la búsqueda de DNS. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo funciona la búsqueda de DNS xmlns=»http://www.w3.org/1999/xhtmlCuando buscas un sitio web a través del nombre de dominio, así es como funciona la búsqueda de DNS l xmlns=»http://www.w3.org/1999/xhtml

  • Su navegador web y su sistema operativo (SO) intentan recordar la dirección IP asociada al nombre de dominio. Si se ha visitado con anterioridad, la dirección IP puede recuperarse del almacenamiento interno del ordenador o de la memoria caché.
  • El proceso continúa si ninguno de los dos componentes sabe dónde se encuentra la dirección IP de destino.
  • El SO consulta la dirección IP al servidor de nombres de resolución. Esta consulta inicia la búsqueda a través de una cadena de servidores para encontrar la IP que coincida con el dominio.
  • En última instancia, el resolvedor encontrará y entregará la dirección IP al sistema operativo, que la devuelve al navegador web.
  • xmlns=»http://www.w3.org/1999/xhtmlEl proceso de búsqueda de DNS es el marco vital utilizado por todo Internet. Por desgracia, los delincuentes pueden abusar de las vulnerabilidades del DNS, lo que significa que tendrás que estar atento a posibles redireccionamientos. Para ayudarte, vamos a explicar qué es el DNS spoofing y cómo funciona. 2 xmlns=»http://www.w3.org/1999/xhtmlAsí funciona el envenenamiento de la caché DNS y la suplantación de identidad xmlns=»http://www.w3.org/1999/xhtmlEn lo que respecta al DNS, las amenazas más destacadas son dos: l xmlns=»http://www.w3.org/1999/xhtml

  • La suplantación de DNS es la amenaza resultante que imita destinos de servidores legítimos para redirigir el tráfico de un dominio. Las víctimas desprevenidas terminan en sitios web maliciosos, que es el objetivo que resulta de varios métodos de ataques de suplantación de DNS.
  • El envenenamiento de la caché de DNS es un método de suplantación de DNS por parte del usuario, en el que su sistema registra la dirección IP fraudulenta en su caché de memoria local. Esto hace que el DNS recuerde el sitio malo específicamente para usted, incluso si el problema se resuelve o nunca existió en el extremo del servidor.
  • 3 xmlns=»http://www.w3.org/1999/xhtmlMétodos de ataques de spoofing de DNS o envenenamiento de caché xmlns=»http://www.w3.org/1999/xhtmlEntre los diversos métodos de ataques de spoofing de DNS, estos son algunos de los más comunes: xmlns=»http://www.w3.org/1999/xhtmlEl engaño del hombre en el medio: Cuando un atacante se interpone entre el navegador web y el servidor DNS para infectar ambos. Se utiliza una herramienta para un envenenamiento simultáneo de la caché en su dispositivo local, y el envenenamiento del servidor en el servidor DNS. El resultado es una redirección a un sitio malicioso alojado en el propio servidor local del atacante. xmlns=»http://www.w3.org/1999/xhtmlSecuestro del servidor DNS: El delincuente reconfigura directamente el servidor para dirigir a todos los usuarios solicitantes al sitio web malicioso. Una vez que se inyecta una entrada DNS fraudulenta en el servidor DNS, cualquier solicitud de IP para el dominio falsificado dará como resultado el sitio falso. xmlns=»http://www.w3.org/1999/xhtmlEnvenenamiento de la caché DNS mediante spam: El código para el envenenamiento de la caché DNS se encuentra a menudo en las URLs enviadas a través de correos electrónicos de spam. Estos correos intentan asustar a los usuarios para que hagan clic en la URL proporcionada, lo que a su vez infecta su ordenador. Los anuncios publicitarios y las imágenes, tanto en correos electrónicos como en sitios web poco fiables, también pueden dirigir a los usuarios a este código. Una vez envenenado, su ordenador le llevará a sitios web falsos que son suplantados para parecerse a los reales. Aquí es donde se introducen las verdaderas amenazas en sus dispositivos. 2 xmlns=»http://www.w3.org/1999/xhtmlRisks of DNS Poisoning and Spoofing xmlns=»http://www.w3.org/1999/xhtmlHere are common risks of DNS poisoning and spoofing: l xmlns=»http://www.w3.org/1999/xhtml

  • Data theft
  • Malware infection
  • Halted security updates
  • Censorship
  • xmlns=»http://www.w3.org/1999/xhtmlDNS spoofing poses several risks, each putting your devices and personal data in harm’s way. xmlns=»http://www.w3.org/1999/xhtmlData theft can be particularly lucrative for DNS spoof attackers. Banking websites and popular online retailers are easily spoofed, meaning any password, credit card or personal information may be compromised. The redirects would be phishing websites designed to collect your info. xmlns=»http://www.w3.org/1999/xhtmlMalware infection is yet another common threat with DNS spoofing. With a spoof redirecting you, the destination could end up being a site infested with malicious downloads. Las descargas drive by son una forma fácil de automatizar la infección de su sistema. En última instancia, si no utiliza la seguridad de Internet, se expone a riesgos como spyware, keyloggers o gusanos. xmlns=»http://www.w3.org/1999/xhtmlLas actualizaciones de seguridad alteradas pueden ser el resultado de una suplantación de DNS. Si los sitios suplantados incluyen proveedores de seguridad de Internet, las actualizaciones de seguridad legítimas no se llevarán a cabo. Como resultado, su ordenador puede estar expuesto a amenazas adicionales como virus o troyanos. xmlns=»http://www.w3.org/1999/xhtmlLa censura es un riesgo que en realidad es habitual en algunas partes del mundo. Por ejemplo, China utiliza modificaciones en el DNS para asegurarse de que todos los sitios web vistos dentro del país sean aprobados. Este bloqueo a nivel nacional, apodado el Gran Cortafuegos, es un ejemplo de lo poderosa que puede ser la suplantación de DNS. xmlns=»http://www.w3.org/1999/xhtmlEn concreto, eliminar el envenenamiento de la caché de DNS es difícil. Dado que la limpieza de un servidor infectado no libra a un ordenador de sobremesa o a un dispositivo móvil del problema, el dispositivo volverá al sitio falsificado. Además, los ordenadores de sobremesa limpios que se conecten a un servidor infectado volverán a verse comprometidos. 2 xmlns=»http://www.w3.org/1999/xhtmlCómo prevenir el envenenamiento de la caché DNS y el spoofing xmlns=»http://www.w3.org/1999/xhtmlCuando se trata de prevenir el spoofing de DNS, las protecciones del usuario son limitadas. Los propietarios de sitios web y los proveedores de servidores tienen un poco más de poder para protegerse a sí mismos y a sus usuarios. Para mantener adecuadamente la seguridad de todos, ambas partes deben tratar de evitar las falsificaciones. xmlns=»http://www.w3.org/1999/xhtmlAquí se explica cómo prevenir para los propietarios de sitios web y los proveedores de servicios DNS: l xmlns=»http://www.w3.org/1999/xhtml

  • Herramientas de detección de suplantación de DNS
  • Extensiones de seguridad del sistema de nombres de dominio
  • Encriptación de extremo a extremo
  • xmlns=»http://www.w3.org/1999/xhtmlAquí tienes cómo prevenir para los usuarios de puntos finales: l xmlns=»http://www.w3.org/1999/xhtml

  • Nunca haga clic en un enlace que no reconozca
  • Escanee regularmente su ordenador en busca de malware
  • Limpie su caché DNS para resolver el envenenamiento
  • Utilice la Red Virtual Private Network (VPN)
  • 2 xmlns=»http://www.w3.org/1999/xhtmlConsejos de prevención para propietarios de sitios web y proveedores de servidores DNS xmlns=»http://www.w3.org/1999/xhtmlComo propietario de un sitio web o proveedor de servidores DNS, la responsabilidad de defender a los usuarios está firmemente en sus manos. Puede implementar varias herramientas y protocolos de protección para mantener alejadas las amenazas. Entre estos recursos, sería prudente utilizar algunos de los siguientes: l xmlns=»http://www.w3.org/1999/xhtml

  • Herramientas de detección de falsificación de DNS: Como un equivalente de los productos de seguridad para usuarios de puntos finales, estas herramientas de detección analizan proactivamente todos los datos recibidos antes de enviarlos.
  • Extensiones de seguridad del sistema de nombres de dominio (DNSSEC): Esencialmente una etiqueta de «real verificado» de DNS, el sistema DNSSEC ayuda a mantener la búsqueda de DNS auténtica y libre de falsificaciones.
  • Encriptación de extremo a extremo: Los datos cifrados que se envían para las solicitudes y respuestas de DNS mantienen alejados a los delincuentes, ya que no podrán duplicar el certificado de seguridad único del sitio web legítimo.
  • 3 xmlns=»http://www.w3.org/1999/xhtmlConsejos de prevención para usuarios finales xmlns=»http://www.w3.org/1999/xhtmlLos usuarios son especialmente vulnerables en estos para evitar ser víctima de un ataque de envenenamiento de DNS, debe seguir estos sencillos consejos: l xmlns=»http://www.w3.org/1999/xhtml

  • Nunca hagas clic en un enlace que no reconozcas. Esto incluye el correo electrónico, los mensajes de texto o los enlaces en las redes sociales. Las herramientas que acortan las URL pueden enmascarar aún más los destinos de los enlaces, así que evítalas en la medida de lo posible. Para estar especialmente seguro, opta siempre por introducir manualmente una URL en tu barra de direcciones. Pero sólo hágalo después de haber confirmado que es oficial y legítima.
  • Escanee regularmente su ordenador en busca de malware. Aunque no pueda detectar el envenenamiento de la caché de DNS, su software de seguridad le ayudará a descubrir y eliminar cualquier infección secundaria. Dado que los sitios falsos pueden ofrecer todo tipo de programas maliciosos, siempre debe buscar virus, programas espía y otros problemas ocultos. Lo contrario también es posible, ya que el malware podría entregar spoofs. Hágalo siempre utilizando un programa local en lugar de una versión alojada, ya que el envenenamiento podría falsear los resultados basados en la web.
  • Limpie su caché DNS para resolver el envenenamiento si es necesario. El envenenamiento de la caché permanece en su sistema a largo plazo a menos que limpie los datos infectados. Este proceso puede ser tan sencillo como abrir el programa «Ejecutar» de Windows y escribir » ipconfig /flushdns» como comando. Mac, iOS y Android también tienen opciones de descarga. Suelen encontrarse en una opción de «restablecimiento de la configuración de red», activando el modo avión, a través del reinicio del dispositivo o en una URL específica del navegador web nativo. Busca el método específico de tu dispositivo para orientarte.
  • Utiliza una red privada virtual (VPN). These services give you an encrypted tunnel for all your web traffic and use of private DNS servers that exclusively use end-to-end encrypted requests. The result gives you servers that are far more resilient against DNS spoofing, and requests that can’t be interrupted.
  • xmlns=»http://www.w3.org/1999/xhtmlDon’t leave yourself vulnerable to DNS spoofing and malware attacks. Protect yourself today with Kaspersky Security Cloud — available for both Windows PC and Mac iOS. xmlns=»http://www.w3.org/1999/xhtml l xmlns=»http://www.w3.org/1999/xhtml

  • What is Botnet?
  • Infographic: Vulnerable Software
  • Social Engineering Threats
  • Top 10 Most Notorious Hackers of All Time
  • Mobile Malware Threats to Watch out for!
  • Deja una respuesta

    Tu dirección de correo electrónico no será publicada.