Ataques de Denegación de Servicios

  • Ataque de Amplificación
  • Denegación de Servicio DOS
  • Ataque sobre el Registro de Dominios. DNS HIJACKING

Ataque de Amplificación: se pretende desbordar la capacidad de respuesta de un servidor haciéndole llegar una gran cantidad de datos DNS.

amplificacion_dns

Protección de un servidor en ataques de amplificación DNS

Controlando o limitando las consultas recursivas procedentes de localizaciones ajenas a su red.

Denegación de Servicios DOS

Dada la dificultad de localizar y bloquear un ataque sobre UDP con direcciones IP falsificadas, es importante contar con mecanismos reactivos para defenderse de un ataque de denegación de servicio cuando se es víctima final del mismo.

Errores comunes a evitar:

  • Colocar los servidores en una misma subred
  • Detrás del mismo router
  • Usar una única línea o ruta de provisión a internet
  • Dentro de un único sistema autónomo (AS)

Ataque sobre el Registro de Dominios. DNS HIJACKING

Muchos servicios de registro de dominios que operan con multitud de empresas de gran valor comercial poseen procedimientos automatizados para ofrecer una vía ágil para el control de los registros. Muchos ataques sobre los registradores parten del conocimiento y el análisis de estos procedimientos. Así por ejemplo, conociendo que el correo electrónico pueda ser el método preferido para notificar cambios de configuración, contactos, renovación del registro, etc., un atacante puede usar esta información para intentar a través de phising y/o ingeniería para lograr un secuestro (hijacking) de su dominio, redirección a una IP bajo control del atacante o cambios en la configuración del mismo.

Frecuentemente, una mala política de seguridad sobre el control o acceso a la cuenta de administración del registro de dominio, tanto por parte del registrador como por el cliente, desemboca también en el compromiso del dominio.

Medidas contra DNS HIJACKING o Secuestro de Dominio

  • Verificación de Registro: Las cuentas de registro de dominios deben contar con un método de verificación para garantizar la autenticidad del solicitante y su información de contacto, con el objetivo de reducir suplantaciones de identidad y abuso de dominio.
  • Fortificación del sistema de autenticación: Implementar políticas y mecanismos de fiabilidad contrastada para la gestión, mantenimiento y transmisión de contraseñas de acceso a la cuenta de registro.
  • Multiplicidad de puntos de contacto: Permitir la especificación de varios contactos para proporcionar mayor seguridad y granularidad en cuanto a la confirmación sobre las acciones a realizar.
  • Política de renovación. Igualmente que una verificación de los contactos e identidades de las peticiones de registro, es importante mantener una vía de comunicación en cuanto a las renovaciones y cambios que se produzcan en el dominio registrado. En ocasiones, por ejemplo una falta de comunicación y no renovar un registro que ha caducado deriva en el “robo” por parte de un tercero ajeno que retoma el registro con objeto de poder obtener beneficio. Esta técnica es conocida como ciberocupación o cybersquatting.

Vocabulario y Abreviaturas

Cybersquatting: La ciberocupación es la acción y efecto de registrar un nombre de dominio, a sabiendas de que otro ostenta mejor título a él, con el propósito de extorsionarlo para que lo compre o bien simplemente para desviar el tráfico web hacia un sitio competidor o de cualquier otra índole.

Fuentes:

  • Wikipedia
  • Inteco
Etiquetado con:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.