A pesar de los ataques, la seguridad de los DNS continua siendo débil.
Los ataques a los DNS han hecho que los administradores de sistemas fortalezcan la infraestructura de seguridad, pues este servicio ha sufrido ataques desde su aparición, en su diseño se omitieron mecanismos de seguridad, pues su objetivo principal era ser eficiente para los usuarios conf iables. Por otra parte, muchas organizaciones corren servicios DNS sobre servidores de propósito general que son susceptibles a vulnerabilidades que pueden ser explotadas por hackers.
De acuerdo con Marty Lindner, miembro del staff técnico del CERT Coordination Center, algunos ataques pueden ser sutiles y difícil de identificar, por ejemplo, el "domain cache poisoning" permite a los hackers redireccionar a los usuarios Web a computadoras específicas que ellos habilitan, en lugar de enviarlos a su destino correcto.
En el reporte de amenazas de seguridad en Internet por parte de Symantec, el "Domain cache poisoning" es uno de los ataques más recurridos en las redes gubernamentales, esto no implica que el sector privado esté a salvo.
Un factor que empeora el problema es que para algunas personas el daño causado por un ataque al DNS no es el suficiente como para preocuparse por éste, así lo mencionó Johannes Ullrich, miembro del equipo de investigación de SANS Institute. Otro aspecto que Ullrich ha notado es que la mayoría de los administradores no se protegen contra ataques DNS ni aún cuando ya han sido víctima de éstos, pues esperan que las próximas víctimas no serán ellos. Tal actitud permite que los ataques incrementen.
No ha habido nuevos ataques a la infraestructura de los DNS en los pasados 12 meses, el problema es que los viejos ataques continuan siendo exitosos.
Con un ataque "domain cache poisoning" un intruso puede infiltrar datos falsos en el archivo del DNS de un ISP o de un servidor root y enviar tráfico a su sitio en lugar del verídico, de tal modo, cuando los usuarios buscan un sitio, estos terminan en otro.
Otro ataque a DNS es el "domain name hijacking", en este ataque, los intrusos toman el control de un nombre de dominio al pretender ser el contacto administrativo legítimo, de tal modo, se convence al registrador que ellos poseen el dominio y que van a transferir la licencia a otra entidad, tal procedimiento en fechas recientes se ha reforzado de tal modo que ahora se puede mantener un nombre de dominio y prohibir su transferencia, aún cuando la empresa realice una petición y ésta tenga los derechos suficientes.
Un ataque que aún no se ha visto es el llamado "pharming", el cual es una combinación de "phishing" y "domain cache poisoning". Un ataque pharming redireccionaría a los usuarios a una copia exacta del sitio Web con el fin de colectar sus datos personales.
Fuente: fcw.com SAL/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT