stringtranslate.com

Agujero de DNS

Un sumidero DNS , también conocido como servidor sumidero , sumidero de Internet o DNS de agujero negro [1] es un servidor del Sistema de nombres de dominio (DNS) que se ha configurado para distribuir direcciones no enrutables para un determinado conjunto de nombres de dominio . Las computadoras que usan el sumidero no pueden acceder al sitio real. [2] Cuanto más arriba en la cadena de resolución DNS se encuentre el sumidero, más solicitudes fallarán, debido a la mayor cantidad de servidores de nombres inferiores que, a su vez, sirven a una mayor cantidad de clientes. Algunas de las redes de bots más grandes se han vuelto inutilizables por sumideros de dominio de nivel superior que abarcan toda Internet. [3] Los sumideros DNS son efectivos para detectar y bloquear bots y otro tráfico malicioso.

De forma predeterminada, el archivo de hosts locales de una computadora se verifica antes que los servidores DNS y se puede usar para bloquear sitios de la misma manera.

Aplicaciones

Los sumideros se pueden utilizar tanto de forma constructiva, para contener amenazas como WannaCry [4] y Avalanche [5] [6], como de forma destructiva, por ejemplo , interrumpiendo los servicios DNS en un ataque DoS . [ aclaración necesaria ]

El sumidero de DNS se puede utilizar para proteger a los usuarios interceptando las solicitudes DNS que intentan conectarse a dominios maliciosos conocidos y, en su lugar, devolviendo una dirección IP de un servidor de sumidero definido por el administrador del sumidero de DNS. [7] Un ejemplo de bloqueo de dominios maliciosos es detener las botnets , interrumpiendo los nombres DNS que la botnet está programada para usar para la coordinación. [8] Otro uso es bloquear sitios que sirven anuncios , ya sea utilizando un sumidero basado en archivos de hosts [9] o ejecutando localmente un servidor DNS (por ejemplo, utilizando un Pi-hole ). Los servidores DNS locales bloquean eficazmente los anuncios para todos los dispositivos de la red. [10]

Referencias

  1. ^ kevross33, pfsense.org (22 de noviembre de 2011). "BlackholeDNS: ¿Alguien lo ha probado con pfsense?". Archivado desde el original el 15 de abril de 2013. Consultado el 12 de octubre de 2012 .{{cite news}}: CS1 maint: numeric names: authors list (link)
  2. ^ Kelly Jackson Higgins, sans.org (2 de octubre de 2012). «DNS Sinkhole - SANS Institute» . Consultado el 12 de octubre de 2012 .
  3. ^ Kelly Jackson Higgins, darkreading.com (2 de octubre de 2012). "Microsoft entrega la operación Nitol Botnet Sinkhole al CERT chino" . Consultado el 2 de septiembre de 2015 .
  4. ^ Hay Newman, Lily (13 de mayo de 2017). "El 'interruptor de seguridad' del ransomware WannaCry que salvó a innumerables PC de sufrir daños". Wired . Archivado desde el original el 27 de junio de 2022 . Consultado el 19 de agosto de 2022 .
  5. ^ Respuesta de seguridad de Symantec (1 de diciembre de 2016). "Red de malware Avalanche atacada y derribada por las fuerzas del orden". Symantec Connect . Symantec . Consultado el 3 de diciembre de 2016 .
  6. Europol (1 de diciembre de 2016). «Desmantelada la red 'Avalancha' en una operación cibernética internacional». europol.europa.eu . Europol . Consultado el 3 de diciembre de 2016 .
  7. ^ "DNS Sinkhole". ENISA . Consultado el 19 de agosto de 2022 .
  8. ^ Hay Newman, Lily (2 de enero de 2018). "Hacker Lexicon: What Is Sinkholing?" (Léxico hacker: ¿qué es el hundimiento?). Wired . Consultado el 19 de agosto de 2022 .
  9. ^ Dan Pollock, someonewhocares.org (11 de octubre de 2012). "Cómo hacer que Internet no sea tan malo" . Consultado el 12 de octubre de 2012 .
  10. ^ "Convierte una Raspberry Pi en un bloqueador de anuncios con un solo comando". Lifehacker Australia . 2015-02-17 . Consultado el 2018-05-06 .