¿Qué es el ataque de amplificación de DNS?

¿Qué es el ataque de amplificación de DNS?

La amplificación de DNS es un ataque de denegación de servicio distribuido (DDoS) , en el que los atacantes aprovechan las vulnerabilidades en los servidores DNS (Sistema de nombres de dominio) para convertir consultas inicialmente pequeñas en cargas útiles transmitidas mucho más grandes que se utilizan para "derribar" el servidor de la víctima.

La amplificación de DNS es un tipo de ataque de reflexión que manipula los DNS de acceso público, convirtiéndolos en objetivos para una gran cantidad de paquetes UDP. Utilizando una variedad de técnicas, los perpetradores pueden "inflar" el tamaño de estos paquetes UDP, haciendo que el ataque sea tan poderoso que destruya incluso la infraestructura de Internet más sólida.

Descripción del ataque

La amplificación de DNS, al igual que otros ataques de amplificación, es un tipo de ataque de reflexión. En este caso, la duplicación se logra obteniendo una respuesta del solucionador de DNS a una dirección IP falsificada.

En un ataque de amplificación de DNS, el perpetrador envía una consulta de DNS con una dirección IP falsificada (de la víctima) a un solucionador de DNS abierto, lo que hace que responda a esa dirección con una respuesta de DNS. Con muchas consultas falsas enviadas y varios solucionadores de DNS respondiendo simultáneamente, la red de la víctima puede verse fácilmente "abrumada" por la cantidad incontrolada de respuestas de DNS.

Los contraataques son aún más peligrosos cuando se amplifican. "Amplificación" aquí se refiere a que la respuesta del servidor es desproporcionada con respecto a la solicitud del paquete original enviado.

Para amplificar un ataque de DNS como este, cada solicitud de DNS se puede enviar utilizando el protocolo de extensión DNS EDNS0, que permite mensajes DNS de gran tamaño, o utilizar la función criptográfica de DNSSEC (extensión de seguridad DNS) para aumentar el tamaño del mensaje. También se pueden utilizar consultas falsificadas de tipo “ANY”, que devuelven toda la información conocida sobre la zona DNS en una sola solicitud.

A través de estos y otros métodos, se puede configurar un mensaje de solicitud DNS de aproximadamente 60 bytes de tamaño para enviar un mensaje de respuesta de más de 4000 bytes al servidor de destino, lo que da como resultado un factor de amplificación de 70:primero. Esto aumenta significativamente el volumen de tráfico recibido por el servidor de destino y aumenta la velocidad a la que se agotan los recursos del servidor.

Además, los ataques de amplificación de DNS a menudo reenvían solicitudes de DNS a través de una o más botnets , lo que aumenta significativamente el tráfico directo a los servidores de destino y dificulta la supervisión del carácter del atacante.

¿Qué es el ataque de amplificación de DNS?

La amplificación de DNS es un ataque de denegación de servicio distribuido (DDoS)

Métodos para mitigar el impacto de los ataques de amplificación de DNS

Las formas comunes de prevenir o minimizar el impacto de los ataques de amplificación de DNS incluyen reforzar la seguridad del servidor DNS, bloquear servidores DNS específicos o todos los servidores de retransmisión recursivos y limitar la velocidad.

Sin embargo, estos métodos no eliminan las fuentes de ataque ni reducen la carga de la red ni el cambio entre servidores de nombres y servidores recursivos abiertos. Además, bloquear todo el tráfico de servidores recursivos abiertos puede obstaculizar los intentos legítimos de comunicación DNS. Por ejemplo, algunas organizaciones mantienen servidores de recursividad abiertos para que los empleados que trabajan en dispositivos móviles puedan resolver desde servidores de nombres "confiables". Bloquear el tráfico de estos servidores puede dificultar su acceso.

Cómo prevenir el ataque de amplificación de DNS

Entonces, ¿qué puede hacer para evitar que su organización sea víctima de un ataque de amplificación de DNS?

Mantenga el solucionador privado y protegido

Si opera su propio solucionador, el uso de ese solucionador debe limitarse a los usuarios de su red para ayudar a evitar que su caché sea contaminado por piratas informáticos externos a la organización. No se puede abrir a usuarios externos.

Configúrelo para que sea lo más seguro posible para proteger contra la infección de la caché por malware. Las salvaguardas integradas en el software DNS que protegen contra infecciones de caché incluyen agregar modificaciones a las solicitudes salientes, para dificultar que los piratas informáticos reciban respuestas falsas. Las formas en que esto se puede hacer incluyen:

  • Utilice un puerto de origen aleatorio (en lugar del puerto UDP 53)
  • Aleatorizar ID de consulta
  • Coloque aleatoriamente letras mayúsculas y minúsculas en el nombre de dominio de envío para su resolución. (Esto se debe a que el servidor de nombres tratará a example.com y ExaMPle.com de la misma manera al resolver direcciones IP, pero responderá usando la misma ortografía que la consulta original).

Administrar el servidor DNS de forma segura

Cuando se trata de servidores autorizados, debe decidir si desea alojarlos usted mismo o hacerlo a través de un proveedor de servicios o un registrador de dominios. Un experto dice: "Nadie se preocupa más por su seguridad que usted, por lo que debe alojarla y administrarla usted mismo, si tiene las habilidades para hacerlo".

Si no tienes esas habilidades, entonces, por supuesto, es una buena idea que otra persona lo haga por ti. No es sólo una cuestión de experiencia sino también de escala porque muchas organizaciones necesitan tener servidores DNS en tres o cuatro lugares alrededor del mundo.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.