Segurança da Informação

Ξ Deixe um comentário

Envenenamento de DNS: Saiba Como impedir o ataque

publicado por Luís Montanari

A engenhosidade do cibercrime e a vulnerabilidade corporativa: ambos são temas em ascensão no Brasil, que acompanha as tendências globais de preocupação com a segurança de dispositivos, redes e empresas. Com isso em mente, elaboramos este artigo para falarmos sobre o envenenamento de DNS.

Afinal de contas, é um assunto cada vez mais importante no cotidiano das companhias que pretendem zelar pela privacidade de seus arquivos e operações. Por isso, segmentamos o conteúdo em três grandes tópicos, em que elencamos os ataques ao DNS, descrevemos o envenenamento e apresentamos sua prevenção. Acompanhe!

Os vários tipos de ataque ao DNS

Embora seja uma solução elegante para conectar os usuários às suas páginas de destino, o DNS é uma tecnologia relativamente vulnerável, que inclusive permitiu a exploração de brechas ao longo de sua existência, tornando possível o contágio de máquinas, redes e servidores por meio de estratégias maliciosas.

Então, em um primeiro momento, é importante conhecer o básico sobre a solução. Sua sigla abrevia a terminologia inglesa Domain Name System — convertido para Sistema de Nome do Domínio em português. Essa é a tecnologia responsável pela canalização da resposta de um site acessado por seu endereço convencional ao seu respectivo endereço de IP, sendo, basicamente, a ponte que conecta o endereço superficial de uma página àquele dos bastidores, oculto para a maioria dos usuários.

Agora, confira quais são as principais ações contra o DNS!

DNS amplification

A amplificação consiste em um atacante que, depois de invadir o DNS, utiliza o IP de uma vítima para disparar inúmeras solicitações de acesso ao portal. Como segue os mesmos padrões de um ataque DDoS, os servidores voltam sua atenção para a resposta do cliente solicitante que, após uma extensa série de requisições, consegue derrubar os servidores pela sobrecarga.

DNS hijacking

Já o sequestro de DNS consiste no redirecionamento para uma página esteticamente semelhante àquela intencionada pelo usuário. Mas, aqui, o site fraudulento é administrado e monitorado pelo estelionatário que montou a armadilha que, na maioria das vezes, é utilizada para coleta de dados sensíveis (cartão de crédito, e-mail, senhas e afins) ou simplesmente, para permitir a contaminação da máquina da vítima.

DNS tunneling

O tunelamento faz com que o DNS oculte sua comunicação e retorno ao firewall, passando sob o radar de monitoramento da rede. Com isso, o invasor consegue contaminar a conexão com novos malwares ou aproveitar a brecha para minerar informações sensíveis.

Domain lock-up

A trava de domínio nada mais é do que a ocupação artificial de um servidor, com o envio de solicitações aleatoriamente inúteis. De certa forma, essa é uma estratégia relativamente próxima da amplificação, pois gera a sobrecarga do servidor por meio do desvio da atenção da prioridade da rede, que esgota seus recursos na tentativa de solucionar a conexão dos pacotes problemáticos.

DRDoS

Tecnicamente catastrófico, o ataque DoS de Reflexão Distribuída consiste na sobrecarga massiva e oportuna de um servidor, mas que, diferentemente da estratégia acima, tende a acontecer em uma pequena janela de tempo, sendo um ataque perceptivelmente violento. A estratégia contamina e direciona recursos de máquinas, DNSs e servidores de terceiros para gerar um volume de tráfego massivo sobre a rede.

Ghost domain

Já essa estratégia consiste na criação de inúmeros domínios-fantasma, que são configurados para não retornar nenhuma resposta, e quando o fazem, isso acontece lentamente. Com isso, o servidor sob ataque drena seus recursos temporais a computacionais, decaindo sua performance ao longo do ataque por conta da distração causada pelos domínios fraudulentos.

NX domains

Um termo que remete aos domínios inexistentes, uma técnica que também explora a vulnerabilidade distrativa dos servidores que, na tentativa de solucionar as solicitações recebidas, tentará localizar os domínios apenas para se deparar com a surpresa de que eles não existem. Enquanto isso, o cache acumula domínios NX que, ao bater seu gargalo, passa a exigir mais poderio computacional do servidor na resolução e, por consequência, sobrecarrega a rede, aumentando o tempo de resposta dos demais usuários que tentam acessar a página.

O envenenamento de DNS

O famigerado DNS poisoning também é conhecido como o envenenamento ou contaminação do cache. Dedicamos a essa estratégia uma seção especial, assim como todo este artigo, pois trata-se da solução mais utilizada contra os usuários na rede. Grosso modo, esse é um ataque vigilante.

Afinal de contas, sua realização consiste na interceptação das solicitações e envios do usuário que, então, será redirecionado a uma página monitorada pelo cibercriminoso. Esse tipo de estratégia é uma figurinha carimbada em todo tipo de portal ou site que tenha uma seção de login ou pagamento, pois o atacante molda a página de redirecionamento para espelhar a estética da página original.

Com isso, muitos usuários não identificam que estão em um ambiente hostil e, inocente e voluntariamente, fornecem suas informações mais sensíveis aos atacantes. Como resultado, essa estratégia consegue raptar dados como CPF, números ordinários e de segurança dos cartões de crédito, usernames, senhas, pins bancários e todo tipo de informação textual que fique armazenada no cache da página maliciosa.

A proteção contra esse ataque

Felizmente, existem soluções práticas que são capazes de proteger todos os tipos de usuários, sejam estes corporativos ou individuais. Dê uma olhada:

  1. utilize soluções eletrônicas de autenticação, como assinaturas e certificados digitais, para proteger os acessos mais sensíveis;
  2. configure um limite máximo de queries ao seu servidor, para evitar os gargalos provocados pela sobrecarga de um ataque;
  3. identifique e bloqueie os padrões de queries redundantes, diminuindo o potencial distrativo do servidor e se protegendo contra o envenenamento;
  4. replique o banco de dados da operação em servidores secundários, permitindo a recuperação do sistema de maneira imediata, caso o principal sofra com arquivos corrompidos;
  5. mantenha todos os dispositivos endpoint atualizados e devidamente verificados, em busca de malwares ou demais infecções maliciosas que possam contaminar a rede de dentro para fora.

Por fim, vale lembrar de uma última estratégia de prevenção, que consiste em implementar uma cultura institucional de não clicar em links desconhecidos. A medida agravante sobre essa política seria a restrição de acessos apenas aos sites inerentes à produtividade da operação, bloqueando os restantes e, assim, garantindo, de maneira compulsória, a segurança do servidor e seus usuários.

Você gostou deste artigo sobre o envenenamento de DNS? Então não perca a oportunidade de conhecer as soluções da ADDEE para proteger, gerenciar e monitorar a segurança das suas operações. Para tanto, acesse nosso portal e fale conosco!

Autor

Pai, Marketeiro, Gestor e Vendedor, é um profissional apaixonado por tecnologia, churrasco e cerveja. Possui mais de 15 anos de experiência em marketing, vendas e gestão, sendo os últimos 10 dedicados ao mercado de Tecnologia e Serviços de TI. Ao longo dos últimos anos, se especializou no mercado MSP e contribuiu para que dezenas de empresas redesenhassem seus negócios, processos, serviços e ofertas. Atua como líder do time de Marketing, Eventos e Conteúdos da ADDEE, trabalhando para Revolucionar o Mercado de Gestão de TI.

Luís Montanari

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes