“Conocimiento Redes>Seguridad de Red

¿Qué parte de DNS es más vulnerable a un ataque de un usuario malicioso y por qué?

2012/1/13
La parte más vulnerable de DNS para atacar de un usuario malicioso es el resolución recursivo .

He aquí por qué:

* Accesibilidad: Los solucionadores recursivos son accesibles públicamente. Son el punto de entrada para la mayoría de los usuarios y aplicaciones que buscan resolver los nombres de dominio. A diferencia de los servidores de nombres autorizados (que contienen los registros DNS reales para un dominio), los resonentes recursivos no tienen el mismo nivel de controles de seguridad o monitoreo en su lugar.

* ataques de amplificación: Los resolutores recursivos pueden explotarse en ataques de amplificación como la amplificación de DNS y los ataques de reflexión. Estos ataques aprovechan la tendencia del resolutor a enviar grandes respuestas a pequeñas consultas. Un actor malicioso puede enviar una consulta falsificada a muchos resueltos, apuntando a una víctima con una avalancha de respuestas muchas veces más grandes que la solicitud inicial, abrumando así la red de la víctima.

* Envenenamiento de caché: Un exitoso ataque de envenenamiento por caché manipula el caché del resolución recursivo para devolver direcciones IP incorrectas para un dominio legítimo. Esto puede redirigir a los usuarios a sitios web maliciosos, interceptando sus datos o infectando sus sistemas con malware. Debido a que los resonedores recursivos frecuentemente almacenan en caché los resultados por razones de rendimiento, este es un vector de ataque particularmente potente.

* Abrir vulnerabilidad de resolución: Muchos resonedores recursivos están configurados con acceso abierto, lo que significa que cualquiera puede enviarles consultas. Esto expande drásticamente la superficie de ataque, lo que permite a los atacantes lanzar fácilmente varios ataques sin necesidad de comprometer el resolutor en sí.

Si bien los servidores autorizados también son vulnerables a los ataques (por ejemplo, transferencias de zona, ataques de denegación de servicio), la accesibilidad generalizada y las características operativas inherentes de los resolutores recursivos los convierten en el objetivo más común y más fácil para los usuarios maliciosos. La naturaleza a gran escala y distribuida de los resolverses recursivos también hace que la defensa contra ellos sea un desafío significativo.

Seguridad de Red
¿Qué es el anticipo garantizado?
¿Cuál es la diferencia entre la seguridad de la red y la seguridad web?
¿Cuáles son los procedimientos de respuesta a incidentes de seguridad de la información?
¿Qué es un protocolo sin conexión?
Trend Micro Personal Firewall y las cuestiones de acceso de Windows
¿En qué se basa la seguridad de la criptografía asimétrica clave pública?
¿Cuáles son algunas buenas soluciones de seguridad de datos?
Las desventajas de cifrado asimétrico
Conocimiento de la computadora © http://www.ordenador.online