El documento explica el Sistema de Nombres de Dominio (DNS), que permite traducir nombres de dominio como "www.codepunisher.com" a direcciones IP para facilitar la navegación. El DNS tiene una estructura jerárquica y almacena información en registros como A, CNAME y PTR. Existen ataques como pharming y envenenamiento de caché DNS que intentan redireccionar el tráfico o robar información. Para mejorar la seguridad del DNS se recomienda actualizar software, usar firewalls y DNS confiables como
2. ¿QUÉ ES DNS?¿QUÉ ES DNS?
El DNS proviene de las siglas Sistemas de
Nombres de Dominio (Domain Name
System), permite la fácil navegación y la
traducción de direcciones
www.codepunisher.com y hace posible
que el ordenador las entienda.
WWW.GOOGLE.COMWWW.GOOGLE.COM 74.125.139.138
CODEPUNISHER
4. Registros DNSRegistros DNS
• La base de datos existente en cada
servidor DNS organiza la información
por medio de registros:
A,CNAME,HINFO…
• A=(Direción)traducir nombres de
servidores de alojamiento a
direccionesIPv4.
• CNAME=(NombreCanónico)Se usa
para crear nombres , o alias, para
los servidores de alojamiento de un
dominio.
• PTR= Pointer –(Indicador) También
conocido como 'registro inverso',
funciona a la inversa del registro A,
traduciendo IPs en nombres de
dominio.
CODEPUNISHER
5. Consulta de un dominioConsulta de un dominio
CODEPUNISHER
7. ¿Qué es el¿Qué es el Pharming ?Pharming ?
• Los ataques relacionados con la resolución
de dominios se denominan Pharming.
• Redirecciona el tráfico dirigido a un servidor
legítimo a otro falso para, por ejemplo:robar
usuarios y claves de acceso a páginas Web
que necesitan de un registro previo: bancos,
redes sociales, juegos online, etc.
• interceptar comunicaciones
CODEPUNISHER
10. Ataque -DNS ID Spoofing withAtaque -DNS ID Spoofing with
SniffingSniffing
CODEPUNISHER
11. Ataque -DNS CachéAtaque -DNS Caché
SnoopingSnooping
• El atacante hará consultas a
un DNS con la intención de
saber que dominios tiene
cacheados.
• •Permite conocer los dominios
que otros han visitado:
bancos, partidos políticos,
información médica, etc.
• •Facilita otros ataques:
phising, ingeniería social o
explotación de
vulnerabilidades.
CODEPUNISHER
12. Utilización segura deUtilización segura de
resolución de dominiosresolución de dominios
• Control del acceso en local al Sistema Operativo.
• Actualización del Sistema Operativo y
aplicaciones.
• Instalación y configuración de un antivirus y un
cortafuegos.
• Evitar la instalación de software que no sea de
confianza.
• Estar atentos a las alertas de seguridad que los
navegadores nos muestren en los certificados de
servidor que se utilizan en las conexiones HTTPS.
CODEPUNISHER
13. PUNTOS: SEGURIDAD dePUNTOS: SEGURIDAD de
DNS’sDNS’s
• Control de accesos seguro
• Concienciación de usuarios sobre la
existencia y métodos de ingeniería social.
• Trazabilidad de quién, qué y cuándo se
modifica la información que contienen los
DNSs.
• Sistema de monitorización eficaz.
CODEPUNISHER
14. PUNTOS: SEGURIDAD dePUNTOS: SEGURIDAD de
DNS’sDNS’s
• Utilización de últimas versiones del
software asociado al DNS y actualización
continua.
• Configuración apropiada de los DNSs.
• Limitación de las redes desde las que se
puede acceder a la cache del DNS, si es
posible.
CODEPUNISHER
15. Lista de DNS confiablesLista de DNS confiables
• Google Públic DNS IP 8.8.8.8 (DNS Primario) y 8.8.4.4 (DNS
Secundario).
• OpenDNS 208.67.222.222 (DNS Primario) y 208.67.220.220 (DNS
Secundario).
• DNS Advantage. 156.154.70.1 (DNS Primario) y 156.154.71.1
(DNS Secundario).
• ScrubIT 67.138.54.100 (DNS Primario) y 207.225.209.66 (DNS
Secundario).
• NORTON DNS 198.153.192.1 (DNS Primario) y 198.153.194.1
(DNS Secundario).
Software: Domain Name Speed
Benchmark
CODEPUNISHER