A medida que el uso de internet ha ido popularizándose, también lo ha hecho la sofisticación de los ataques. En este sentido, el envenenamiento de DNS es una de las técnicas blackhat más utilizadas. También es uno de los ataques más antiguos, ya que se remonta al origen de los DNS (Sistema de Nombres de Dominio).
Cada vez que accedes a una página web, lo habitual es que te refieras a ella por su dominio. Algo que no es legible por los buscadores. Para que estos puedan encontrar la web que estás buscando, tienen que traducir tus palabras a un sistema de números. Este sistema es conocido como dirección IP. La primera vez que tecleas el sitio web, se envía una petición a los servidores de DNS cuya respuesta será la dirección IP que se corresponde con ese dominio. De esta forma, el buscador es capaz de mostrarte la página web que le has pedido.
Como no es posible que siempre que busques un sitio web se realice una petición al servidor de DNS, los equipos disponen de una memoria DNS local. De otra forma, los servidores DNS no darían abasto para poder responder las peticiones que se producen por segundo. En ella se almacenan cada una de las IPs de los sitios web a los que has accedido con anterioridad. Podríamos decir que es una especie de directorio en el que se guardan las referencias obtenidas del servidor de DNS. De forma que no sea necesario volver a preguntarle con qué IP se corresponde un determinado sitio web una y otra vez.
El envenenamiento de DNS consiste en obtener el control del servidor de DNS para realizar modificaciones en la información. Como por ejemplo, cambiar la IP. Así, cuando alguien intentara acceder a una página web sería redireccionado geográficamente a otro servidor. Un servidor que, por supuesto, no se corresponde con el que tiene alojada la web. En este caso estaríamos hablando también de phishing, es decir, un método de suplantación de identidad.
Los ataques de phishing son muy difíciles de detectar a simple vista. Entre las características del phishing se encuentra el reproducir de forma casi perfecta la web original. De ahí que si no se trata de una página web que hayamos visitado en muchas ocasiones no podamos percibir los pequeños fallos que diferencien el sitio web legítimo del falso. Generalmente se trata de ligeras variaciones en la tipografía, en el color o en el tamaño de los textos. Además del uso de diferentes caracteres en el dominio usando, por ejemplo, números para simular algunas letras o recurriendo a otros alfabetos. Un aspecto que sí deberemos considerar es que los ataques de phishing suelen propagarse a través del correo electrónico.
Como si de una gripe se tratara, el envenenamiento del DNS es contagioso. Este ataque puede propagarse de un servidor DNS a otro servidor DNS. Para evitarlo, no hagas click en enlaces que no sepas de dónde provienen. Asimismo, recuerda vaciar la caché del DNS si sospechas que las páginas web que se te muestran no serían las legítimas.
Nuestro sitio web utiliza cookies para mejorar la navegación y obtener datos estadísticos sobre las visitas obtenidas.
Leer más