Solución para Envenenamiento de DNS

Share this…

Un ataque de envenenamiento de DNS, también llamada DNS spoofing o DNS pharming, es cuando un hacker es capaz de redirigir un usuario de Internet a un sitio web diferente a la dirección que el usuario ha escrito en su / su navegador que podemos detectar durante pruebas de penetración. Para tomar un ejemplo real, cuando un usuario escribe en www.google.ro en el navegador, se les redirige a otro sitio en lugar del motor de búsqueda de Google – un sitio web que está controlado por el hacker. Eso se paso hace 2 años según Webimprints, empresa de seguridad informática en México.

El hacker aprovecha una vulnerabilidad en el software de servidor DNS local en Rumania. Esto significa que un usuario en Rumania va a terminar en el sitio web del hacker, mientras que un usuario en, por ejemplo California no se ve afectada menciona Dave Smith especialista de seguridad informática en México.

Solución para Envenenamiento de DNS
Solución para Envenenamiento de DNS

Como las palabras son más memorables que las direcciones IP, utilizamos los nombres de dominio en lugar de números largos para acceder a un sitio web. Los números largos (direcciones IP) es la forma en que las máquinas se comunican entre sí. El Sistema de Nombres de Dominio (DNS) “conversos” nombres de dominio a su dirección IP correspondiente y viceversa según especialista de empresa de pruebas de penetración.

El sistema de nombres de dominio maneja miles de millones de solicitudes todos los días cuando la gente busca en Internet y correo electrónico entre sí. Un ataque de Envenenamiento DNS es cuando el hacker ataque los servidores DNS externos. Con el fin de acelerar el tiempo de carga de los sitios web globales utilizan las soluciones de DNS locales con resultados de caché, por lo que las solicitudes no van a la Internet cada vez que los servidores de nombres con autoridad (DNS global). Si la solicitud no está en el DNS local, entonces se envía a los servidores de nombres autorizados (DNS mundial). El hacker es, básicamente, inunda el DNS local con respuestas falsas que se cree que envíe desde el DNS global mencionó experto de empresa de seguridad informática en México.

Debido a la vulnerabilidad del servidor DNS, será erróneamente autenticar estas respuestas falsas, y esta caché se guarda en el DNS local. Cuando los usuarios a continuación, buscan el sitio web que ha sido hackeado, a continuación, se les redirige a la página web del hacker, que ahora es la respuesta en caché. En el caso de la .ro dominios el hacker había instalado el servidor falso en Holanda, e hizo que el servidor DNS local identifica la transferencia de zona como auténtico.

Como un negocio, usted quiere asegurarse de que su nombre de dominio no es secuestrado. Como usuario privado internet desea evitar ser víctima de una estafa. DNSSEC (DNS Security Extensions) está diseñado como la solución para prevenir el envenenamiento de caché DNS entre el local y los servidores de nombres autorizados

(DNS mundial). Esto se hace digitalmente “firma” de datos para que pueda estar seguro de que es válido. Webimprints, una empresa de seguridad informática en México ofrece soluciones para proteger de envenenamiento de DNS.