A engenhosidade do cibercrime e a vulnerabilidade corporativa: ambos são temas em ascensão no Brasil, que acompanha as tendências globais de preocupação com a segurança de dispositivos, redes e empresas. Com isso em mente, elaboramos este artigo para falarmos sobre o envenenamento de DNS.
Afinal de contas, é um assunto cada vez mais importante no cotidiano das companhias que pretendem zelar pela privacidade de seus arquivos e operações. Por isso, segmentamos o conteúdo em três grandes tópicos, em que elencamos os ataques ao DNS, descrevemos o envenenamento e apresentamos sua prevenção. Acompanhe!
Embora seja uma solução elegante para conectar os usuários às suas páginas de destino, o DNS é uma tecnologia relativamente vulnerável, que inclusive permitiu a exploração de brechas ao longo de sua existência, tornando possível o contágio de máquinas, redes e servidores por meio de estratégias maliciosas.
Então, em um primeiro momento, é importante conhecer o básico sobre a solução. Sua sigla abrevia a terminologia inglesa Domain Name System — convertido para Sistema de Nome do Domínio em português. Essa é a tecnologia responsável pela canalização da resposta de um site acessado por seu endereço convencional ao seu respectivo endereço de IP, sendo, basicamente, a ponte que conecta o endereço superficial de uma página àquele dos bastidores, oculto para a maioria dos usuários.
Agora, confira quais são as principais ações contra o DNS!
A amplificação consiste em um atacante que, depois de invadir o DNS, utiliza o IP de uma vítima para disparar inúmeras solicitações de acesso ao portal. Como segue os mesmos padrões de um ataque DDoS, os servidores voltam sua atenção para a resposta do cliente solicitante que, após uma extensa série de requisições, consegue derrubar os servidores pela sobrecarga.
Já o sequestro de DNS consiste no redirecionamento para uma página esteticamente semelhante àquela intencionada pelo usuário. Mas, aqui, o site fraudulento é administrado e monitorado pelo estelionatário que montou a armadilha que, na maioria das vezes, é utilizada para coleta de dados sensíveis (cartão de crédito, e-mail, senhas e afins) ou simplesmente, para permitir a contaminação da máquina da vítima.
O tunelamento faz com que o DNS oculte sua comunicação e retorno ao firewall, passando sob o radar de monitoramento da rede. Com isso, o invasor consegue contaminar a conexão com novos malwares ou aproveitar a brecha para minerar informações sensíveis.
A trava de domínio nada mais é do que a ocupação artificial de um servidor, com o envio de solicitações aleatoriamente inúteis. De certa forma, essa é uma estratégia relativamente próxima da amplificação, pois gera a sobrecarga do servidor por meio do desvio da atenção da prioridade da rede, que esgota seus recursos na tentativa de solucionar a conexão dos pacotes problemáticos.
Tecnicamente catastrófico, o ataque DoS de Reflexão Distribuída consiste na sobrecarga massiva e oportuna de um servidor, mas que, diferentemente da estratégia acima, tende a acontecer em uma pequena janela de tempo, sendo um ataque perceptivelmente violento. A estratégia contamina e direciona recursos de máquinas, DNSs e servidores de terceiros para gerar um volume de tráfego massivo sobre a rede.
Já essa estratégia consiste na criação de inúmeros domínios-fantasma, que são configurados para não retornar nenhuma resposta, e quando o fazem, isso acontece lentamente. Com isso, o servidor sob ataque drena seus recursos temporais a computacionais, decaindo sua performance ao longo do ataque por conta da distração causada pelos domínios fraudulentos.
Um termo que remete aos domínios inexistentes, uma técnica que também explora a vulnerabilidade distrativa dos servidores que, na tentativa de solucionar as solicitações recebidas, tentará localizar os domínios apenas para se deparar com a surpresa de que eles não existem. Enquanto isso, o cache acumula domínios NX que, ao bater seu gargalo, passa a exigir mais poderio computacional do servidor na resolução e, por consequência, sobrecarrega a rede, aumentando o tempo de resposta dos demais usuários que tentam acessar a página.
O famigerado DNS poisoning também é conhecido como o envenenamento ou contaminação do cache. Dedicamos a essa estratégia uma seção especial, assim como todo este artigo, pois trata-se da solução mais utilizada contra os usuários na rede. Grosso modo, esse é um ataque vigilante.
Afinal de contas, sua realização consiste na interceptação das solicitações e envios do usuário que, então, será redirecionado a uma página monitorada pelo cibercriminoso. Esse tipo de estratégia é uma figurinha carimbada em todo tipo de portal ou site que tenha uma seção de login ou pagamento, pois o atacante molda a página de redirecionamento para espelhar a estética da página original.
Com isso, muitos usuários não identificam que estão em um ambiente hostil e, inocente e voluntariamente, fornecem suas informações mais sensíveis aos atacantes. Como resultado, essa estratégia consegue raptar dados como CPF, números ordinários e de segurança dos cartões de crédito, usernames, senhas, pins bancários e todo tipo de informação textual que fique armazenada no cache da página maliciosa.
Felizmente, existem soluções práticas que são capazes de proteger todos os tipos de usuários, sejam estes corporativos ou individuais. Dê uma olhada:
Por fim, vale lembrar de uma última estratégia de prevenção, que consiste em implementar uma cultura institucional de não clicar em links desconhecidos. A medida agravante sobre essa política seria a restrição de acessos apenas aos sites inerentes à produtividade da operação, bloqueando os restantes e, assim, garantindo, de maneira compulsória, a segurança do servidor e seus usuários.
Você gostou deste artigo sobre o envenenamento de DNS? Então não perca a oportunidade de conhecer as soluções da ADDEE para proteger, gerenciar e monitorar a segurança das suas operações. Para tanto, acesse nosso portal e fale conosco!
You must be logged in to post a comment.