El envenenamiento del caché DNS, también conocido como DNS spoofing, es un tipo de ataque que explota vulnerabilidades en el sistema de nombres de dominio para desviar el tráfico de Internet de servidores legítimos y hacia los falsos.
Una de las razones por las cuales el envenenamiento DNS es tan peligroso es porque se puede propagar desde el servidor DNS al servidor DNS. En 2010, un evento de envenenamiento DNS resultó en el Gran Cortafuegos de China escapando temporalmente de las fronteras nacionales de China, censurando Internet en los EE. UU. Hasta que se solucionó el problema.
Siempre que su computadora contacte un nombre de dominio como " google.com, "primero debe contactar a su servidor DNS. El servidor DNS responde con una o más direcciones IP donde su computadora puede llegar a google.com. Su computadora se conecta directamente a esa dirección IP numérica. DNS convierte direcciones legibles por el usuario como "google.com" a direcciones IP legibles por computadora como "173.194.67.102".
Internet no funciona Solo tengo un servidor DNS único, ya que sería extremadamente ineficiente. Su proveedor de servicios de Internet ejecuta sus propios servidores DNS, que almacenan en caché la información de otros servidores DNS. El enrutador de su hogar funciona como un servidor DNS, que almacena información en caché de los servidores DNS de su ISP. Su computadora tiene un caché DNS local, por lo que puede referirse rápidamente a las búsquedas DNS que ya se realizaron en lugar de realizar una búsqueda DNS una y otra vez.
Un caché DNS puede envenenar si contiene un incorrecto entrada. Por ejemplo, si un atacante obtiene el control de un servidor DNS y cambia parte de la información en él, por ejemplo, podría decir que google.com realmente apunta a una dirección IP que posee el atacante, ese servidor DNS le diría a sus usuarios que busquen para Google.com en la dirección incorrecta. La dirección del atacante podría contener algún tipo de sitio malicioso de phishing. El envenenamiento de DNS
como este también puede propagarse. Por ejemplo, si varios proveedores de servicios de Internet obtienen su información DNS del servidor comprometido, la entrada del DNS envenenado se propagará a los proveedores de servicios de Internet y se almacenará allí. Luego se extenderá a los enrutadores domésticos y el DNS almacena en caché en las computadoras mientras buscan la entrada DNS, reciben la respuesta incorrecta y la almacenan.
Esto no es solo un problema teórico: ha sucedido en el mundo real a gran escala. Una de las formas en que funciona el Gran Cortafuegos de China es mediante el bloqueo en el nivel de DNS. Por ejemplo, un sitio web bloqueado en China, como twitter.com, puede tener sus registros DNS apuntando a una dirección incorrecta en servidores DNS en China. Esto resultaría en Twitter siendo inaccesible por medios normales. Piense en esto como que China envenena intencionalmente sus propios almacenes de servidores DNS.
En 2010, un proveedor de servicios de Internet fuera de China configuró erróneamente sus servidores DNS para obtener información de servidores DNS en China. Buscó los registros DNS incorrectos de China y los almacenó en sus propios servidores DNS. Otros proveedores de servicios de Internet obtuvieron información de DNS de ese proveedor de servicios de Internet y la utilizaron en sus servidores DNS. Las entradas de DNS envenenadas continuaron extendiéndose hasta que algunas personas en los EE. UU. No pudieron acceder a Twitter, Facebook y YouTube en sus proveedores de servicios de Internet estadounidenses. El Gran Cortafuegos de China se había "filtrado" fuera de sus fronteras nacionales, impidiendo que personas de otras partes del mundo accedieran a estos sitios web. Esto esencialmente funcionó como un ataque de envenenamiento de DNS a gran escala. (Fuente)
La verdadera razón por la que el envenenamiento de caché DNS es un problema es porque no hay una manera real de determinar si las respuestas DNS que recibe son realmente legítimas o si han sido manipuladas.
La solución a largo plazo para el envenenamiento de caché DNS es DNSSEC. DNSSEC permitirá que las organizaciones firmen sus registros DNS usando criptografía de clave pública, asegurando que su computadora sabrá si un registro DNS debe ser confiable o si ha sido envenenado y redirige a una ubicación incorrecta.
Crédito de imagen: Andrew Kuznetsov en Flickr, Jemimus en Flickr, NASA
Cómo atenuar el brillo cegador de las luces LED de tus aparatos
El hecho de que el fabricante haya decidido que tu dispositivo necesitaba un LED parpadeante tan brillante como un faro de automóvil no significa que tengas que tolerarlo . Echemos un vistazo a cómo pueden esos LED brillantes para que su dormitorio no se vea como un club nocturno. Para cada dispositivo que tenemos que cuenta con una luz indicadora muy sutil, tenemos fácilmente media docena que cuentan con LEDs tan brillantes puedes leer por ellos Confiamos en que la mayoría de ustedes está en el mismo barco que muchas otras empresas que no solo adoran poner un gran LED brillante en su producto.
Cómo configurar un servidor Minecraft Simple-Stress con Minecraft Realms
Hay muchas maneras de organizar un juego Minecraft, pero es difícil superar la simplicidad de comprar un servidor directamente desde Mojang, la compañía detrás de Minecraft (¡y ahora viene con una prueba gratuita de 30 días!) Siga leyendo mientras le mostramos cómo comprar y configurar un servidor de Minecraft Realms.