¿Cuáles son los tipos de falsificación de DNS?

0

He visto una publicación aquí sobre cómo hay varios tipos de suplantación de DNS, decía: "La falsificación de DNS se refiere a la amplia categoría de ataques que falsifican los registros de DNS. Hay muchas maneras diferentes de realizar la falsificación de DNS: comprometer un servidor de DNS, montar un ataque de envenenamiento de caché de DNS (como el ataque de Kaminsky contra un servidor vulnerable), montar una "ataque del hombre en el medio (si puede obtener acceso a la red), adivine un número de secuencia (tal vez haciendo muchas solicitudes), sea una estación base falsa y mienta sobre el servidor DNS que debe usar, y probablemente muchos más".

Pero cuando busco "tipos de falsificación de DNS en Google" no obtengo una respuesta útil.

¿Puede alguien explicarme estos tipos diferentes de falsificación de DNS y cómo funcionan?

    
pregunta User104163 02.04.2016 - 20:26
fuente

2 respuestas

3

Hay muchas maneras diferentes de realizar la falsificación de DNS:

  

Comprometer a un servidor DNS

Este es tan simple como suena. Si el atacante controla un servidor DNS que está en la cadena de resolución que usa la víctima, entonces el atacante puede controlar a qué direcciones IP se resuelven los dominios.

El compromiso inicial sería a través de cualquier método normal que un atacante usaría para comprometer un servidor: adivinar la contraseña, claves SSH débiles, credenciales reutilizadas, vulnerabilidades, detalles filtrados, etc. incluso en lo que respecta a las respuestas del DNS.

  

Monte un ataque de envenenamiento de caché de DNS (como el ataque de Kaminsky   contra un servidor vulnerable)

Si el atacante puede enviar suficientes respuestas al servidor para cubrir el espacio de direcciones de ID de consulta de 16 bits, puede hacer que el servidor DNS de su víctima sea una de estas respuestas fraudulentas. Ahora, cada vez que la máquina de la víctima consulta el nombre de host, se resolverá a la elección del atacante, en lugar del nombre de dominio real. Esto generalmente se mitiga utilizando puertos de origen aleatorios para aumentar el grupo de entropía.

  

Monte un ataque de hombre en el medio (si puede obtener acceso a la   red)

De nuevo, tan simple como suena. Si puede interceptar la respuesta del DNS, puede modificar las direcciones IP en la secuencia de datos.

  

Adivina un número de secuencia (tal vez haciendo muchas solicitudes)

Esto es esencialmente el ataque de Kaminsky, aunque puedes ejecutarlo directamente contra la víctima en lugar del resolutor de DNS de la víctima.

  

Sea una estación base falsa y mienta sobre el servidor DNS que debe usar, y   Probablemente muchos más.

Verdadero. Al final del día, DNS es un servicio de red, como cualquier otro. Su naturaleza no autenticada y no cifrada significa que es un juego para escuchas ilegales y ataques MitM.

Otros vectores de ataque podrían incluir colocar un archivo de hosts en la máquina de la víctima como una manera muy fácil de redirigir su tráfico a un dominio específico. Una similar es el ataque badusb en el que el dispositivo USB actúa como una tarjeta de red, y proporciona configuraciones DNS falsas a la máquina de la víctima directamente.

    
respondido por el SilverlightFox 07.04.2016 - 12:35
fuente
2

Creo que estás usando una palabra clave incorrecta para este tema. Estos son diferentes ataques contra el servidor DNS y uno de ellos también es la falsificación del DNS.

Amenazas y mitigaciones de seguridad de DNS

  

Debido al diseño abierto y distribuido del Sistema de nombres de dominio, y   su uso del Protocolo de datagramas de usuario (UDP), DNS es vulnerable a   Varias formas de ataque. Los resolutores de DNS recursivos públicos o "abiertos" son   especialmente en riesgo, ya que no restringen los paquetes entrantes a un   conjunto de direcciones IP de origen permitidas. Estamos principalmente preocupados por dos   tipos comunes de ataques:

     

Ataques de suplantación que llevan al envenenamiento de caché de DNS. Abundan varios tipos de explotaciones de falsificación y falsificación de DNS, que tienen como objetivo redirigir a los usuarios   De sitios legítimos a sitios web maliciosos. Estos incluyen los llamados   Ataques de Kaminsky, en los que los atacantes toman el control autoritario de un   Zona DNS completa.       ingrese texto preformateado aquí

     

Ataques de denegación de servicio (DoS). Los atacantes pueden lanzar ataques DDoS contra los mismos solucionadores, o secuestrarlos para lanzar DoS   Ataques a otros sistemas. Ataques que utilizan servidores DNS para lanzar DoS   ataques a otros sistemas mediante la explotación de un gran registro de DNS / tamaño de respuesta   Son conocidos como ataques de amplificación.

Continúa leyendo aquí: enlace

    
respondido por el Mirsad 02.04.2016 - 20:38
fuente

Lea otras preguntas en las etiquetas