Seguridad en servidores DNS

Seguridad en Servidores DNS

El Sistema de nombres de dominio o Domain Name System (DNS) es uno de los componentes más importantes para la funcionalidad de Internet. Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes. Su función más importante es “traducir” nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, con el propósito de localizar y direccionar estos equipos mundialmente.

En este artículo vamos a hablar de qué riesgos existen en el uso de servidores DNS y cómo podemos protegernos.

Ataques DDoS

Los ataques de denegación de servicios distribuidos (DDoS) se ejecutan mediante el acceso al servidor DNS de un usuario o proveedor de Internet. El ataque consiste en lanzar gran cantidad de tráfico malicioso con el objetivo de obstaculizar las solicitudes legítimas. Sin embargo, esta técnica de ataque no está particularizada para el DNS y su seguridad, es empleada para cualquier servicio especialmente web. No importa si el sitio web es famoso o no; si la infraestructura DNS no funciona significa que no puede procesar el número de solicitudes entrantes, por lo que la página web será inaccesible.

Para evitar un ataque DDoS en el servidor DNS, podemos usar un proveedor de DNS efectivo que incorpore una amplia cobertura de servidores Anycast para que haya un manejo apropiado del tráfico.

Typosquatting

La técnica para engañar al tráfico web mediante la construcción de un nombre de dominio falso casi igual al dominio objetivo real se conoce como Typosquatting. A través de este método, un pirata informático podría configurar una variedad de ataques de phishing. También podría usarse para robar información.

Para evadir tales amenazas de nuestro dominio, es necesario controlar las nuevas entradas de dominio que son similares a los nombres de la empresa.

Secuestro de registros

La mayoría de las veces, los nombres de dominio se registran a través de una empresa registradora que los expone a amenazas potenciales. Un atacante podría acceder a la cuenta que es administrada por su registrador y podría tomar el control del dominio. Por lo tanto, pueden migrar el dominio a los servidores de su elección y peor que esto, también pueden cambiar la propiedad.

Para evitar dicha condición, la mejor práctica es administrar la contraseña y configurar claves seguras. Además, debemos seleccionar un registrador que tenga mejores ofertas de seguridad de cuenta.   Autenticación de dos factores o administradores de cuenta dedicados serían buenos ejemplos. Tales servicios pueden costar más dinero, pero mejoran la seguridad.

Cache Poisoning

La información o los datos del DNS se utilizan para enviar correos electrónicos y localizar los sitios web que están presentes en Internet. Esta información se almacena en caché en los servidores para disminuir la carga en ellos y mejorar su rendimiento. Por otro lado, los ataques de intoxicación podrían apuntar a los datos en caché del DNS en estos servidores. Esta técnica también dirige al usuario a un sitio web falso que está bajo el control de un ciberdelincuente. Para ejecutar tales acciones, un atacante engaña al servidor DNS accediendo a su configuración e ingresando información de dirección falsa. Desafortunadamente, este cambio tampoco es detectable por el navegador.

Una solución puede ser implementar DNSSEC en nuestro servidor DNS. Esta adición hará que los navegadores y los servidores ISP autentiquen los datos DNS que recibe. Se elimina así el riesgo de envenenamiento de la memoria caché.

Recomendaciones para la seguridad del DNS

  • Para minimizar la posibilidad de riesgo y vulnerabilidades, debemos parchear servidores DNS regularmente.
  • Denegar el uso de túneles DNS por el puerto 53.
  • Asegurarse de que los servidores DNS tengan acceso restringido solo para las personas que lo requieran. Esto disminuiría las posibilidades de vulnerabilidades accidentales y la mala configuración maliciosa.
  • Mantener servidores DNS distintos para la resolución interna y de Internet con el servidor interno detrás de las defensas de la red. Esto hace que el acceso a los atacantes externos esté restringido.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *