{"id":2588,"date":"2024-10-04T11:13:13","date_gmt":"2024-10-04T14:13:13","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=2588"},"modified":"2024-10-04T11:13:22","modified_gmt":"2024-10-04T14:13:22","slug":"evitar-vulnerabilidad-de-open-dns-resolver-servidores-dns","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/evitar-vulnerabilidad-de-open-dns-resolver-servidores-dns\/","title":{"rendered":"Evitar vulnerabilidad de Open DNS Resolver servidores DNS"},"content":{"rendered":"<p>Se denomina como Open DNS Resolver a aquel servidor que resolver\u00e1 cualquier petici\u00f3n recursiva de informaci\u00f3n sin importar el origen de la misma.<\/p>\n<p>El funcionamiento normal del protocolo DNS indica que si recibe una petici\u00f3n de un dominio que desconozca buscar\u00e1 dicha informaci\u00f3n (pidi\u00e9ndosela a sus servidores DNS de referencia) y la entrega al cliente que la ha solicitado. Esto permite que cualquier ordenador pueda conectarse a cualquier sitio del mundo aunque no lo conozca previamente. El problema del Open DNS Resolver es que un tercero, que no tiene nada que ver con nuestra empresa, puede utilizar los recursos de nuestro servidor y nuestro ancho de banda para su propio beneficio. Ya no es s\u00f3lo el mero hecho de asegurar la eficiencia del servicio al eliminar un uso externo ni previsto ni autorizado, sino que pueden utilizar nuestra infraestructura como parte de un ataque a un tercero e involucrarnos sin ni siquiera tener constancia de \u00e9l.<\/p>\n<p>Los ataques de denegaci\u00f3n de servicio mediante t\u00e9cnicas de espejo se basan en localizar la mayor cantidad de servicios no protegidos, a los que realizar peticiones aparentemente leg\u00edtimas pero con la direcci\u00f3n IP originar\u00eda falseada por la de la v\u00edctima que quieren atacar. En nuestro caso un atacante solicitar\u00e1 la resoluci\u00f3n de un nombre de dominio extra\u00f1o, solicitando el m\u00e1ximo de informaci\u00f3n posible, de tal manera que la respuesta se env\u00ede a la v\u00edctima. Este equipo v\u00edctima recibir\u00eda una gran cantidad de informaci\u00f3n desde diferentes fuentes de tal forma que sufrir\u00eda un ataque DDoS. Si la v\u00edctima investiga el origen del atacante \u00fanicamente encontrar\u00e1 a los servidores DNS utilizados pero no el causante primario del ataque.<\/p>\n<p>C\u00f3mo evitar tener un servidor Open DNS Resolver<\/p>\n<p>A continuaci\u00f3n indicaremos las principales medidas de protecci\u00f3n para que no nuestro sistema DNS no tenga esta debilidad y evitar as\u00ed que se convierta en parte de un ataque DDoS en espejo:<\/p>\n<ol>\n<li>Deshabilitar la b\u00fasqueda recursiva. Tal c\u00f3mo hemos indicado el propio funcionamiento del protocolo DNS hace que las b\u00fasquedas recursivas sean necesarias por lo que deshabilitarla no parece una opci\u00f3n pr\u00e1ctica en la mayor\u00eda de situaciones. Quiz\u00e1s s\u00ed sea interesante si los servidores DNS p\u00fablicos (aquellos que dan servicios a nuestras p\u00e1ginas web, sitios FTP, etc.) no son utilizados por nuestros trabajadores.<\/li>\n<li>Bloquear las peticiones externas. Al igual que en el caso anterior bloquear las peticiones externas, v\u00eda firewall o sistema similar, s\u00f3lo ser\u00eda \u00fatil si los servidores DNS son de uso interno exclusivo y son diferentes a los que dan servicio p\u00fablico.<\/li>\n<li>Limitar las peticiones de resoluci\u00f3n con recursividad. La mayor\u00eda de sistemas DNS modernos permiten limitar desde qu\u00e9 redes es aceptable generar peticiones que incluyan resoluciones con recursividad. As\u00ed podemos configurar nuestro sistema DNS para que acepte las peticiones de las redes internas (las generadas por nuestros usuarios) mientras que descarte aquellas que provengan de redes externas que no controlemos. En la mayor\u00eda de empresas ser\u00eda suficiente con indicar que s\u00f3lo se permitan las <a href=\"https:\/\/es.wikipedia.org\/wiki\/Direcci%C3%B3n_IP#Direcciones_privadas\">direcciones IP de rangos privados<\/a>.<\/li>\n<\/ol>\n<p>Si bien las dos primeras opciones evitar\u00edan el uso de nuestros sistemas (tanto servidores, como anchos de banda, confiabilidad de nuestras direcciones IP, etc.) para formar parte de estos ataques es preferible configurar siempre las redes de confianza para realizar resoluciones con recursividad de tal forma que aunque debido a un fallo de configuraci\u00f3n los servidores DNS quedar\u00e1n expuestos a Internet tampoco pudieran usarse.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/securizando.com\/evitar-vulnerabilidad-open-dns-resolver-servidores-dns\/\">Fuente: Securizando.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se denomina como Open DNS Resolver a aquel servidor que resolver\u00e1 cualquier petici\u00f3n recursiva de informaci\u00f3n sin importar el origen de la misma. El funcionamiento normal del protocolo DNS indica que si recibe una petici\u00f3n de un dominio que desconozca buscar\u00e1 dicha informaci\u00f3n (pidi\u00e9ndosela a sus servidores DNS de referencia) y la entrega al cliente [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":2589,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[52,40],"class_list":["post-2588","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnicos-2","tag-dns","tag-tecnicos"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=2588"}],"version-history":[{"count":1,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2588\/revisions"}],"predecessor-version":[{"id":2590,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2588\/revisions\/2590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/2589"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=2588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=2588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=2588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}