SlideShare una empresa de Scribd logo
1 de 16
DNS
“El Backdoor por
default”
CODEPUNISHER
¿QUÉ ES DNS?¿QUÉ ES DNS?
El DNS proviene de las siglas Sistemas de
Nombres de Dominio (Domain Name
System), permite la fácil navegación y la
traducción de direcciones
www.codepunisher.com y hace posible
que el ordenador las entienda.
WWW.GOOGLE.COMWWW.GOOGLE.COM 74.125.139.138
CODEPUNISHER
Arquitectura DNSArquitectura DNS
Estructura JerárquicaEstructura Jerárquica
CODEPUNISHER
Registros DNSRegistros DNS
• La base de datos existente en cada
servidor DNS organiza la información
por medio de registros:
A,CNAME,HINFO…
• A=(Direción)traducir nombres de
servidores de alojamiento a
direccionesIPv4.
• CNAME=(NombreCanónico)Se usa
para crear nombres , o alias, para
los servidores de alojamiento de un
dominio.
• PTR= Pointer –(Indicador) También
conocido como 'registro inverso',
funciona a la inversa del registro A,
traduciendo IPs en nombres de
dominio.
CODEPUNISHER
Consulta de un dominioConsulta de un dominio
CODEPUNISHER
Los Ataques al DNS
CODEPUNISHER
¿Qué es el¿Qué es el Pharming ?Pharming ?
• Los ataques relacionados con la resolución
de dominios se denominan Pharming.
• Redirecciona el tráfico dirigido a un servidor
legítimo a otro falso para, por ejemplo:robar
usuarios y claves de acceso a páginas Web
que necesitan de un registro previo: bancos,
redes sociales, juegos online, etc.
• interceptar comunicaciones
CODEPUNISHER
CODEPUNISHER
Ataque -DNS CachéAtaque -DNS Caché
PoisoningPoisoning
CODEPUNISHER
Ataque -DNS ID Spoofing withAtaque -DNS ID Spoofing with
SniffingSniffing
CODEPUNISHER
Ataque -DNS CachéAtaque -DNS Caché
SnoopingSnooping
• El atacante hará consultas a
un DNS con la intención de
saber que dominios tiene
cacheados.
• •Permite conocer los dominios
que otros han visitado:
bancos, partidos políticos,
información médica, etc.
• •Facilita otros ataques:
phising, ingeniería social o
explotación de
vulnerabilidades.
CODEPUNISHER
Utilización segura deUtilización segura de
resolución de dominiosresolución de dominios
• Control del acceso en local al Sistema Operativo.
• Actualización del Sistema Operativo y
aplicaciones.
• Instalación y configuración de un antivirus y un
cortafuegos.
• Evitar la instalación de software que no sea de
confianza.
• Estar atentos a las alertas de seguridad que los
navegadores nos muestren en los certificados de
servidor que se utilizan en las conexiones HTTPS.
CODEPUNISHER
PUNTOS: SEGURIDAD dePUNTOS: SEGURIDAD de
DNS’sDNS’s
• Control de accesos seguro
• Concienciación de usuarios sobre la
existencia y métodos de ingeniería social.
• Trazabilidad de quién, qué y cuándo se
modifica la información que contienen los
DNSs.
• Sistema de monitorización eficaz.
CODEPUNISHER
PUNTOS: SEGURIDAD dePUNTOS: SEGURIDAD de
DNS’sDNS’s
• Utilización de últimas versiones del
software asociado al DNS y actualización
continua.
• Configuración apropiada de los DNSs.
• Limitación de las redes desde las que se
puede acceder a la cache del DNS, si es
posible.
CODEPUNISHER
Lista de DNS confiablesLista de DNS confiables
• Google Públic DNS IP 8.8.8.8 (DNS Primario) y 8.8.4.4 (DNS
Secundario).
• OpenDNS 208.67.222.222 (DNS Primario) y 208.67.220.220 (DNS
Secundario).
• DNS Advantage. 156.154.70.1 (DNS Primario) y 156.154.71.1
(DNS Secundario).
• ScrubIT 67.138.54.100 (DNS Primario) y 207.225.209.66 (DNS
Secundario).
• NORTON DNS 198.153.192.1 (DNS Primario) y 198.153.194.1
(DNS Secundario).
Software: Domain Name Speed
Benchmark
CODEPUNISHER
DEMO
CODEPUNISHER

Más contenido relacionado

La actualidad más candente

Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidJorge Medina
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squidalexmerono
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
Seguridad
SeguridadSeguridad
Seguridad1 2d
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntujferrer1974
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squidmanu betran
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 

La actualidad más candente (20)

Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Seguridad
SeguridadSeguridad
Seguridad
 
Squid
SquidSquid
Squid
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Ocs inventory
Ocs inventoryOcs inventory
Ocs inventory
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squid
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Fundamentos de internet
Fundamentos de internetFundamentos de internet
Fundamentos de internet
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Instalacion Remota en Centos
Instalacion Remota en Centos Instalacion Remota en Centos
Instalacion Remota en Centos
 

Similar a Dns “El Backdoor por default”

Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centosMagiss Vasquez
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
El internet diapositiva tics
El internet diapositiva ticsEl internet diapositiva tics
El internet diapositiva ticsmoranwilmer
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaJose Antonio Chavez Verdin
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptxPatricia Castro
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalGiovanni Orozco
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Procesos de resolucion de nombre
Procesos de resolucion de nombreProcesos de resolucion de nombre
Procesos de resolucion de nombrejacinxxx
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 

Similar a Dns “El Backdoor por default” (20)

Configuracion del servidor dns en linux
Configuracion del servidor dns en linuxConfiguracion del servidor dns en linux
Configuracion del servidor dns en linux
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
ION Costa Rica - Introduction to DNSSEC
ION Costa Rica - Introduction to DNSSECION Costa Rica - Introduction to DNSSEC
ION Costa Rica - Introduction to DNSSEC
 
Dns
DnsDns
Dns
 
05 airc dns
05 airc   dns05 airc   dns
05 airc dns
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centos
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
El internet diapositiva tics
El internet diapositiva ticsEl internet diapositiva tics
El internet diapositiva tics
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
 
Dns
DnsDns
Dns
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Directivas de Seguridad.pptx
Directivas de Seguridad.pptxDirectivas de Seguridad.pptx
Directivas de Seguridad.pptx
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Servidor DNS en Linux
Servidor DNS en LinuxServidor DNS en Linux
Servidor DNS en Linux
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Procesos de resolucion de nombre
Procesos de resolucion de nombreProcesos de resolucion de nombre
Procesos de resolucion de nombre
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
1. Administración de Sistemas Operativos en Red.ppt
1. Administración de Sistemas Operativos en Red.ppt1. Administración de Sistemas Operativos en Red.ppt
1. Administración de Sistemas Operativos en Red.ppt
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Dns “El Backdoor por default”

  • 2. ¿QUÉ ES DNS?¿QUÉ ES DNS? El DNS proviene de las siglas Sistemas de Nombres de Dominio (Domain Name System), permite la fácil navegación y la traducción de direcciones www.codepunisher.com y hace posible que el ordenador las entienda. WWW.GOOGLE.COMWWW.GOOGLE.COM 74.125.139.138 CODEPUNISHER
  • 3. Arquitectura DNSArquitectura DNS Estructura JerárquicaEstructura Jerárquica CODEPUNISHER
  • 4. Registros DNSRegistros DNS • La base de datos existente en cada servidor DNS organiza la información por medio de registros: A,CNAME,HINFO… • A=(Direción)traducir nombres de servidores de alojamiento a direccionesIPv4. • CNAME=(NombreCanónico)Se usa para crear nombres , o alias, para los servidores de alojamiento de un dominio. • PTR= Pointer –(Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. CODEPUNISHER
  • 5. Consulta de un dominioConsulta de un dominio CODEPUNISHER
  • 6. Los Ataques al DNS CODEPUNISHER
  • 7. ¿Qué es el¿Qué es el Pharming ?Pharming ? • Los ataques relacionados con la resolución de dominios se denominan Pharming. • Redirecciona el tráfico dirigido a un servidor legítimo a otro falso para, por ejemplo:robar usuarios y claves de acceso a páginas Web que necesitan de un registro previo: bancos, redes sociales, juegos online, etc. • interceptar comunicaciones CODEPUNISHER
  • 9. Ataque -DNS CachéAtaque -DNS Caché PoisoningPoisoning CODEPUNISHER
  • 10. Ataque -DNS ID Spoofing withAtaque -DNS ID Spoofing with SniffingSniffing CODEPUNISHER
  • 11. Ataque -DNS CachéAtaque -DNS Caché SnoopingSnooping • El atacante hará consultas a un DNS con la intención de saber que dominios tiene cacheados. • •Permite conocer los dominios que otros han visitado: bancos, partidos políticos, información médica, etc. • •Facilita otros ataques: phising, ingeniería social o explotación de vulnerabilidades. CODEPUNISHER
  • 12. Utilización segura deUtilización segura de resolución de dominiosresolución de dominios • Control del acceso en local al Sistema Operativo. • Actualización del Sistema Operativo y aplicaciones. • Instalación y configuración de un antivirus y un cortafuegos. • Evitar la instalación de software que no sea de confianza. • Estar atentos a las alertas de seguridad que los navegadores nos muestren en los certificados de servidor que se utilizan en las conexiones HTTPS. CODEPUNISHER
  • 13. PUNTOS: SEGURIDAD dePUNTOS: SEGURIDAD de DNS’sDNS’s • Control de accesos seguro • Concienciación de usuarios sobre la existencia y métodos de ingeniería social. • Trazabilidad de quién, qué y cuándo se modifica la información que contienen los DNSs. • Sistema de monitorización eficaz. CODEPUNISHER
  • 14. PUNTOS: SEGURIDAD dePUNTOS: SEGURIDAD de DNS’sDNS’s • Utilización de últimas versiones del software asociado al DNS y actualización continua. • Configuración apropiada de los DNSs. • Limitación de las redes desde las que se puede acceder a la cache del DNS, si es posible. CODEPUNISHER
  • 15. Lista de DNS confiablesLista de DNS confiables • Google Públic DNS IP 8.8.8.8 (DNS Primario) y 8.8.4.4 (DNS Secundario). • OpenDNS 208.67.222.222 (DNS Primario) y 208.67.220.220 (DNS Secundario). • DNS Advantage. 156.154.70.1 (DNS Primario) y 156.154.71.1 (DNS Secundario). • ScrubIT 67.138.54.100 (DNS Primario) y 207.225.209.66 (DNS Secundario). • NORTON DNS 198.153.192.1 (DNS Primario) y 198.153.194.1 (DNS Secundario). Software: Domain Name Speed Benchmark CODEPUNISHER