Dns “El Backdoor por default”
-
Upload
davis-palomino -
Category
Technology
-
view
181 -
download
1
Transcript of Dns “El Backdoor por default”
DNS
“El Backdoor por default”
CODEPUNISHER
¿QUÉ ES DNS?¿QUÉ ES DNS?
El DNS proviene de las siglas Sistemas de Nombres de Dominio (Domain Name System), permite la fácil navegación y la traducción de direcciones www.codepunisher.com y hace posible que el ordenador las entienda.
WWW.GOOGLE.COMWWW.GOOGLE.COM 74.125.139.138
CODEPUNISHER
Arquitectura DNSArquitectura DNSEstructura JerárquicaEstructura Jerárquica
CODEPUNISHER
Registros DNSRegistros DNS
• La base de datos existente en cada servidor DNS organiza la información por medio de registros: A,CNAME,HINFO…
• A=(Direción)traducir nombres de servidores de alojamiento a direccionesIPv4.
• CNAME=(NombreCanónico)Se usa para crear nombres , o alias, para los servidores de alojamiento de un dominio.
• PTR= Pointer –(Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
CODEPUNISHER
Consulta de un dominio Consulta de un dominio
CODEPUNISHER
Los Ataques al DNS
CODEPUNISHER
¿Qué es el ¿Qué es el Pharming ?Pharming ?
• Los ataques relacionados con la resolución de dominios se denominan Pharming.
• Redirecciona el tráfico dirigido a un servidor legítimo a otro falso para, por ejemplo:robar usuarios y claves de acceso a páginas Web que necesitan de un registro previo: bancos, redes sociales, juegos online, etc.
• interceptar comunicaciones
CODEPUNISHER
CODEPUNISHER
Ataque -DNS Caché Ataque -DNS Caché PoisoningPoisoning
CODEPUNISHER
Ataque -DNS ID Spoofing with Ataque -DNS ID Spoofing with SniffingSniffing
CODEPUNISHER
Ataque -DNS Caché Ataque -DNS Caché SnoopingSnooping
• El atacante hará consultas a un DNS con la intención de saber que dominios tiene cacheados.
• •Permite conocer los dominios que otros han visitado: bancos, partidos políticos, información médica, etc.
• •Facilita otros ataques: phising, ingeniería social o explotación de vulnerabilidades.
CODEPUNISHER
Utilización segura de Utilización segura de resolución de dominios resolución de dominios
• Control del acceso en local al Sistema Operativo.• Actualización del Sistema Operativo y
aplicaciones.• Instalación y configuración de un antivirus y un
cortafuegos.• Evitar la instalación de software que no sea de
confianza.• Estar atentos a las alertas de seguridad que los
navegadores nos muestren en los certificados de servidor que se utilizan en las conexiones HTTPS.
CODEPUNISHER
PUNTOS: SEGURIDAD de PUNTOS: SEGURIDAD de DNS’sDNS’s
• Control de accesos seguro
• Concienciación de usuarios sobre la existencia y métodos de ingeniería social.
• Trazabilidad de quién, qué y cuándo se modifica la información que contienen los DNSs.
• Sistema de monitorización eficaz.
CODEPUNISHER
PUNTOS: SEGURIDAD de PUNTOS: SEGURIDAD de DNS’sDNS’s
• Utilización de últimas versiones del software asociado al DNS y actualización continua.
• Configuración apropiada de los DNSs.
• Limitación de las redes desde las que se puede acceder a la cache del DNS, si es posible.
CODEPUNISHER
Lista de DNS confiablesLista de DNS confiables
• Google Públic DNS IP 8.8.8.8 (DNS Primario) y 8.8.4.4 (DNS Secundario).
• OpenDNS 208.67.222.222 (DNS Primario) y 208.67.220.220 (DNS Secundario).
• DNS Advantage. 156.154.70.1 (DNS Primario) y 156.154.71.1 (DNS Secundario).
• ScrubIT 67.138.54.100 (DNS Primario) y 207.225.209.66 (DNS Secundario).
• NORTON DNS 198.153.192.1 (DNS Primario) y 198.153.194.1 (DNS Secundario).
Software: Domain Name Speed Benchmark
CODEPUNISHER
DEMO
CODEPUNISHER