¿Qué es el ataque de amplificación de DNS?
La amplificación de DNS es un ataque de denegación de servicio distribuido (DDoS) , en el que los atacantes aprovechan las vulnerabilidades en los servidores DNS (Sistema de nombres de dominio) para convertir consultas inicialmente pequeñas en cargas útiles transmitidas mucho más grandes que se utilizan para "derribar" el servidor de la víctima.
La amplificación de DNS es un tipo de ataque de reflexión que manipula los DNS de acceso público, convirtiéndolos en objetivos para una gran cantidad de paquetes UDP. Utilizando una variedad de técnicas, los perpetradores pueden "inflar" el tamaño de estos paquetes UDP, haciendo que el ataque sea tan poderoso que destruya incluso la infraestructura de Internet más sólida.
Descripción del ataque
La amplificación de DNS, al igual que otros ataques de amplificación, es un tipo de ataque de reflexión. En este caso, la duplicación se logra obteniendo una respuesta del solucionador de DNS a una dirección IP falsificada.
En un ataque de amplificación de DNS, el perpetrador envía una consulta de DNS con una dirección IP falsificada (de la víctima) a un solucionador de DNS abierto, lo que hace que responda a esa dirección con una respuesta de DNS. Con muchas consultas falsas enviadas y varios solucionadores de DNS respondiendo simultáneamente, la red de la víctima puede verse fácilmente "abrumada" por la cantidad incontrolada de respuestas de DNS.
Los contraataques son aún más peligrosos cuando se amplifican. "Amplificación" aquí se refiere a que la respuesta del servidor es desproporcionada con respecto a la solicitud del paquete original enviado.
Para amplificar un ataque de DNS como este, cada solicitud de DNS se puede enviar utilizando el protocolo de extensión DNS EDNS0, que permite mensajes DNS de gran tamaño, o utilizar la función criptográfica de DNSSEC (extensión de seguridad DNS) para aumentar el tamaño del mensaje. También se pueden utilizar consultas falsificadas de tipo “ANY”, que devuelven toda la información conocida sobre la zona DNS en una sola solicitud.
A través de estos y otros métodos, se puede configurar un mensaje de solicitud DNS de aproximadamente 60 bytes de tamaño para enviar un mensaje de respuesta de más de 4000 bytes al servidor de destino, lo que da como resultado un factor de amplificación de 70:primero. Esto aumenta significativamente el volumen de tráfico recibido por el servidor de destino y aumenta la velocidad a la que se agotan los recursos del servidor.
Además, los ataques de amplificación de DNS a menudo reenvían solicitudes de DNS a través de una o más botnets , lo que aumenta significativamente el tráfico directo a los servidores de destino y dificulta la supervisión del carácter del atacante.

La amplificación de DNS es un ataque de denegación de servicio distribuido (DDoS)
Métodos para mitigar el impacto de los ataques de amplificación de DNS
Las formas comunes de prevenir o minimizar el impacto de los ataques de amplificación de DNS incluyen reforzar la seguridad del servidor DNS, bloquear servidores DNS específicos o todos los servidores de retransmisión recursivos y limitar la velocidad.
Sin embargo, estos métodos no eliminan las fuentes de ataque ni reducen la carga de la red ni el cambio entre servidores de nombres y servidores recursivos abiertos. Además, bloquear todo el tráfico de servidores recursivos abiertos puede obstaculizar los intentos legítimos de comunicación DNS. Por ejemplo, algunas organizaciones mantienen servidores de recursividad abiertos para que los empleados que trabajan en dispositivos móviles puedan resolver desde servidores de nombres "confiables". Bloquear el tráfico de estos servidores puede dificultar su acceso.
Cómo prevenir el ataque de amplificación de DNS
Entonces, ¿qué puede hacer para evitar que su organización sea víctima de un ataque de amplificación de DNS?
Mantenga el solucionador privado y protegido
Si opera su propio solucionador, el uso de ese solucionador debe limitarse a los usuarios de su red para ayudar a evitar que su caché sea contaminado por piratas informáticos externos a la organización. No se puede abrir a usuarios externos.
Configúrelo para que sea lo más seguro posible para proteger contra la infección de la caché por malware. Las salvaguardas integradas en el software DNS que protegen contra infecciones de caché incluyen agregar modificaciones a las solicitudes salientes, para dificultar que los piratas informáticos reciban respuestas falsas. Las formas en que esto se puede hacer incluyen:
- Utilice un puerto de origen aleatorio (en lugar del puerto UDP 53)
- Aleatorizar ID de consulta
- Coloque aleatoriamente letras mayúsculas y minúsculas en el nombre de dominio de envío para su resolución. (Esto se debe a que el servidor de nombres tratará a example.com y ExaMPle.com de la misma manera al resolver direcciones IP, pero responderá usando la misma ortografía que la consulta original).
Administrar el servidor DNS de forma segura
Cuando se trata de servidores autorizados, debe decidir si desea alojarlos usted mismo o hacerlo a través de un proveedor de servicios o un registrador de dominios. Un experto dice: "Nadie se preocupa más por su seguridad que usted, por lo que debe alojarla y administrarla usted mismo, si tiene las habilidades para hacerlo".
Si no tienes esas habilidades, entonces, por supuesto, es una buena idea que otra persona lo haga por ti. No es sólo una cuestión de experiencia sino también de escala porque muchas organizaciones necesitan tener servidores DNS en tres o cuatro lugares alrededor del mundo.