{"id":598,"date":"2006-03-28T16:41:45","date_gmt":"2006-03-28T15:41:45","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/archivos\/2006\/03\/28\/envenanamiento-dns-definicion-y-metodos-de-prevencion\/"},"modified":"2006-03-29T07:57:37","modified_gmt":"2006-03-29T06:57:37","slug":"envenanamiento-dns-definicion-y-metodos-de-prevencion","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2006\/03\/28\/envenanamiento-dns-definicion-y-metodos-de-prevencion\/","title":{"rendered":"Envenenamiento DNS. Definici?n y m?todos de prevenci?n"},"content":{"rendered":"<p>Es invito a que hag?is lectura de este buen white paper de Tom Olzak llamado <a href=\"http:\/\/www.infosecwriters.com\/text_resources\/pdf\/DNS_TOlzak.pdf\">DNS Cache Poisoning: Definition and Prevention<\/a>, en el cual se aborda el problema del envenenamiento DNS como primer paso para la ejecuci?n de diversas acciones maliciosas.<\/p>\n<p>Para quien no tenga tiempo o no lea en ingl?s, comentar que el envenenamiento de cach? DNS es una conocida t?cnica que se remonta a los or?genes de los <a href=\"http:\/\/es.wikipedia.org\/wiki\/Domain_Name_System\">servidores DNS<\/a>. Hecha la ley, hecha la trampa. Se trata de someter a un servidor DNS a un enga?o en el que se le hace creer que ha recibido informaci?n correcta, cuando en realidad ha recibido informaci?n envenenada, lo que hace que, ya que esta informaci?n no aut?ntica queda cacheada en el servidor, se disemine durante el tiempo de cacheado a los usuarios que hagan uso del servicio.<\/p>\n<p>Este tipo de ataques requiere que la existencia de una falla de seguridad en el servidor, con el objetivo que esa falla haga que el servidor acepte informaci?n envenenada como si fuera leg?tima. Las fallas referidas son aquellas que provocan que el servidor no pueda validar la veracidad del punto origen de la informaci?n, dando por buena cualquier informaci?n recibida, que evidentemente, es servida a los usuarios que circulen por el servidor DNS.<\/p>\n<p>Esto puede ser aprovechado para que el atacante tome control de las acciones del servidor DNS, siendo la m?s frecuente la redirecci?n a un servidor que opere bajo su control. Cuando la adulteraci?n se produce no en el servidor DNS, sino en el fichero hosts del usuario, hablamos de <a href=\"http:\/\/es.wikipedia.org\/wiki\/Pharming\">pharming<\/a>.<\/p>\n<p><a href=\"http:\/\/www.infosecwriters.com\/text_resources\/pdf\/DNS_TOlzak.pdf\">El documento de Olzak<\/a> contiene una definici?n mucho m?s exhaustiva que esta peque?a introducci?n, incluye sobre todo las causas del porqu? de estos ataques y propone medidas para la mitigaci?n, como por ejemplo, emplear servidores DNS seguros (<a href=\"http:\/\/en.wikipedia.org\/wiki\/DNSSEC\">DNSSEC<\/a>). Como causas fundamentales de la existencia de este tipo de ataques, citar el robo de identidad, la distribuci?n de malware y la publicaci?n de informaci?n falsa. Tambi?n es frecuente que el envenenamiento DNS sea el primer paso para ejecutar ataques <a href=\"http:\/\/es.wikipedia.org\/wiki\/Ataque_Man-in-the-middle\">man-in-the-middle<\/a>.<\/p>\n<p>Si administras un servidor DNS, har?as bien en ojear el documento :)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es invito a que hag?is lectura de este buen white paper de Tom Olzak llamado DNS Cache Poisoning: Definition and Prevention, en el cual se aborda el problema del envenenamiento DNS como primer paso para la ejecuci?n de diversas acciones maliciosas. Para quien no tenga tiempo o no lea en <a href=\"https:\/\/www.sahw.com\/wp\/2006\/03\/28\/envenanamiento-dns-definicion-y-metodos-de-prevencion\/\" class=\"btn btn-link continue-link\">Leer texto completo<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-598","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=598"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/598\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}