SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
DNS Hacking y 
    Prevencion de 
    Intrusos
    Por: Xianur0

                
Estructura de Dominio
        Un dominio esta estructurado de la siguiente forma:


                                             MX




                              Gob                     Unam




              Www                         Www          jornada        ....
                              ...


Esto quiere decir que primero hay un servidor principal que se encarga de almacenar la direccion
de los dns encargados de ciertos dominio (en este caso mx) y despues el dns del dominio
                                                  
consultado.
Dialogo DNS


                       Cual es la IP de www.gob.mx?
                                           
                           La IP es: 200.77.236.16           ns1.gobierno­
Cliente                                                      digital.gob.mx



    En este ejemplo de dialogo Dns: un cliente intenta acceder a la pagina 
    www.gob.mx, pero al no sabe cual es su IP consulta al dns encargado de 
    resolver dicho dominio (ns1.gobierno­digital.gob.mx).

                                               
Dialogo Recursivo DNS
                                                             Preguntare


                 Cual es la IP de www.gob.mx?
                                 
                      La IP es: 200.77.236.16

    Cliente                                     DNS Recursivo
                                                        El Cliente consulta a 
                                                        un DNS Recursivo, el 
                                                        cual actuara como 
                                                        cliente para resolver la 
                                                        consulta dada, y para 
                                                        ello reenvia la consulta 
    ns1.gobierno­        Cual es la IP de www.gob.mx?   recivida a otro servidor 
                                                        DNS, y seguido de 
    digital.gob.mx         La IP es: 200.77.236.16      esto, le entrega el 
                                                        resultado al cliente
Tipos de registros DNS
                              ya que un DNS no solo almacena IPs..
A = Address – Este registro se usa para traducir nombres de hosts a direcciones IP.

Ejemplo: www.gob.mx.         17442     IN   A    200.77.236.16

CNAME = Canonical Name – Se usa para crear nombres de hosts adicionales, o alias, para los hosts 
de un dominio.

Ejemplo: www.gmail.com.           17291     IN   CNAME mail.google.com.

NS = Name Server – Contiene la informacion de los servidores DNS de un dominio dato.

Ejemplo: google.com.         276835    IN   NS ns4.google.com.

MX = Mail Exchange – Contiene la Lista de Servidores de Correo.

Ejemplo: google.com.         2408      IN   MX 10 smtp4.google.com.

PTR = Pointer – Sirve para Traducir IP a Host:

Ejemplo: 200.77.236.16 = www.google.com 

SOA = Start of authority – Proporciona información sobre la zona.

Ejemplo: google.com.         86400     IN   SOA ns1.google.com. dns­admin.google.com. 2009041401 
7200 1800 1209600 300
                                                     
Tipos de registros DNS
HINFO = Host INFOrmation – Contiene Informacion del Hardware y del Software del servidor,

TXT = TeXT ­  Permite a los dominios identificarse de modos arbitrarios.

metroflog.com.      38764     IN TXT quot;spf2.0/pra ip4:216.139.255.0/25 ip4:216.139.214.8/30 
ip4:216.139.214.12/30 ip4:216.139.214.16/30  ip4:216.139.216.244/30 ip4:216.139.216.248/30  
ip4:216.139.239.168/30 ip4:216.139.239.172/30 ip4:216.139.208.208/30 mx ~allquot;



LOC = LOCalización ­ Permite indicar las coordenadas del dominio.

SRV = SeRVicios ­ Permite indicar los servicios que ofrece el dominio.

SPF = Sender Policy Framework ­  En este registro se especifica cual o cuales hosts están autorizados a 
enviar correo desde el dominio dado. 




                                                     
AXFR                           Si, las tengo 
                                                             en mi cache



                       Estas son las Zonas
 DNSPrimario                                  DNS Maestro
                                                               Zona: son los 
                                                               registros que 
                                             Me dejas ver 
              Me dejas ver                                     contiene un 
                                             las Zonas?
              las Zonas?                                       DNS sobre 
                                                               cierto dominio 
                                                               (anterior 
                                                               pagina).



                                              DNS Secundario
           Atacante

Solucion: Configurar allow­transfer en las zonas de los respectivos DNS
                                      
Solucion: 
Ejemplo Real de un ataque AXFR (La tool esta en el blog)




                             
Registros Invalidos DNS
                                         Un Cliente solicita la IP de 
              Vaya soy 
                                         “localhost.php.net” la cual es: 127.0.0.1 
         localhost.php.net!!


                      Cual es la ip de localhost.php.net?
    Victima                                                       DNS
                                127.0.0.1



                                    Resultado:
               Navegador quiero 
                    entrar a  
               localhost.algo.net
                                                PC
     Usuario                                                Hola localhost.algo.net
                                                            Mi cookie es: ......

                         El cliente se consultara a si mismo
                                             
Registros Invalidos DNS

           Si usamos un poco de Ingenieria social: creamos un 
           socket en el puerto 80...



                         Hola 
                         localhost.web.net
        Navegador                                         Hack tool
                              Pagina Falsa




          Tenemos un poco de phishing de la nueva era (es dificil 
          pensar que estando en un subdominio de la web, sea falsa, 
          ademas de que es dificil que un antivirus lo detecte).
          O bien si hay cookies mal configuradas tenemos robo de 
          credenciales.



    Solucion: Eliminar los Registros DNS Inutiles
                                       
DNS Brute Force
Esto es usado para averiguar subdominios que no estan a cierta vista (Muchos administradores 
ocultan datos en subdominios por que “nadie los ve”).


                                       Cual es la IP de 
                                       intranet.victima.com?
                                                                               DNS
                   Atacante
                                         La IP es: xxx.xxx.xxx.xxx


                                  Cual es la IP de admin.victima.com?
                                                                               DNS
                 Atacante
                                                No Existe!


      Solucion: Crear un Registro A llamado: “*” con la respectiva IP del dominio por 
      defecto.
      Por Ejemplo:
                                                 
                                 *    IN A 74.125.67.100
Ejemplo Real de un DNS Bruteforce (Ver blog para 
    obtener la herramienta).




                               
Antes de pasar al siguiente tema que es DNS ID Hacking, 
    vamos a ver unos conceptos previos: 

    Primero por que es que cuando realizamos una consulta, el 
    servidor dns no la confunde con otra?

    Por el ID, cada paquete lleva un identificador numerico que evita 
    que se confunda el paquete con otro, ademas de que dificulta 
    que una persona intente envenenar la cache dns falsificando el 
    origen de los paquetes (se edita la parte del origen en el paqutete 
    y se envia, y por el mal diseño del protocolo UDP, no hay forma 
    de comprobar que realmente haya venido esa consulta de dicha 
    IP [leer sobre DNS Smurf Attack], por ello recomiendo usar DNS 
    sobre UDP, es mas seguro y nos evitamos desagradables 
    momentos).

    Y ya que solo el ID nos detiene, por que no un ataque de 
    cumpleaños?
                                      
DNS ID Hacking

                Cual es la IP de www.gob.mx? (ID = 444)
                                                               ns1.gobierno­
    Cliente
                                      
                                                               digital.gob.mx
                   La IP es: 200.77.236.16 (ID = 444)




                Cual es la IP de www.gob.mx? (ID = 445)
                                                               DNS Muerto por 
    Cliente                                                    DDoS
                                          

                          La IP es: 74.125.67.100 (ID = 445)
                                                                Atacante
      Resultado: El Cliente piensa que la IP de www.gob.mx es la de google
                                              
      Para dejarlo mas claro pasar a la siguiente grafica...
DNS ID Hacking
                                                     IP de www.gob.mx? 
             IP de www.gob.mx?                       (ID = 344) 
Cliente                      dns.victima.com                             ns1.gobierno­digital.gob.mx
       La IP es:  200.77.236.16
       La IP es:                                   La IP es:  200.77.236.16 
                                                   La IP es: 
                                                   (ID = 344)




                             La IP de www.gob.mx es 74.125.67.100 (ID = 342)
                             La IP de www.gob.mx es 74.125.67.100 (ID = 343)

                             La IP de www.gob.mx es 74.125.67.100 (ID = 344)
          Atacante                                                             dns.victima.com
          Ya esta por demas claro lo de arriba, asi que lo dejare asi... solo falta agregar que
          la respuesta de “Atacante” tiene que ir al mismo puerto por el cual fue consultado el
          DNS original
Solucion: Configurar el allow­recursion solo para los dominios que lo necesiten y usar puertos al 
                                                   
azar (asi es mas dificil que un atacante adivine a cual puerto enviar la respuesta DNS).
Seguridad Adicional

      Fake DNS Server Fingerprint
    ●

    ● DomainKeys Identified Mail

    ● DNSSEC




                       
DNS Server Fingerprint




Para evitar esto podemos editar el archivo named.conf.options  (esto en bind)
                                             
colocando el parametro “version” con el valor que queramos mostrar.
Resultado: Fake DNS Server Fingerprint




                      
DomainKeys Identified Mail


    DomainKeys es una tecnología propuesta por Yahoo! para 
    quot;probar y proteger la identidad del remitente del email.quot;

     Utiliza  SHA­256 como hash criptográfico.
    ●

    ● RSA como sistema de cifrado de clave pública.

    ● y codificar el hash cifrado usando Base64.




                                  
Como Funciona DKIM?
                                                                     Mensaje 
                                                                      real?
                   From:                         To: 
                   admin@victima.com             usuario@yahoo.com




                          default._domainkey.victima.com TXT

dns1.victima.com           k=rsa; p=Key; (Esta es la key para el 
                           dominio, el mail al no contenerla, 
                           sera mandado a spam por ser falso).




                                           
DNSSEC
DNSEC ofrece:
        Protección entre servidores
–
            TSIG/SIG0 (Transaction SIGnature): permite la autenticación entre
        ●

            servidores, asegurando la transferencia de zonas.
        Protección datos.
–
            KEY/SIG/NXT: establece mecanismos de autenticación e integridad de
        ●

            datos
            DS: permite un mecanismo de seguridad distribuida basado en el
        ●

            establecimiento de redes de confianza (Chains of Trust)
        Una infraestructura de distribución de claves públicas
–
            Posible utilidad en el establecimiento de túneles IPSEC dinámicos.
        ●




                                            
Espero que sea de utilidad 
    estas presentaciones para 
    entender mas el mundo de 
    la seguridad en DNS, se 
    despide su amigo Xianur0.

    http://xianur0.blogspot.com

                          

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo servicioss
Trabajo serviciossTrabajo servicioss
Trabajo serviciossjessidi
 
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntuinstalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntuRis Fernandez
 
Resolucion de nombres dns
Resolucion de nombres dnsResolucion de nombres dns
Resolucion de nombres dnsCarlos Iberico
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de NombresJavier Teran
 
Proceso de resolución de nombres de dominio dns
Proceso de resolución de nombres  de dominio dnsProceso de resolución de nombres  de dominio dns
Proceso de resolución de nombres de dominio dnsSaul Curitomay
 
Manual servicios basicos "modulo servidores"
Manual servicios basicos "modulo servidores"Manual servicios basicos "modulo servidores"
Manual servicios basicos "modulo servidores"sestebans
 
Implementaciones de Serv. Nombramiento
Implementaciones de Serv. NombramientoImplementaciones de Serv. Nombramiento
Implementaciones de Serv. NombramientoJorge Guerra
 
Servicio de Nombramiento
Servicio de NombramientoServicio de Nombramiento
Servicio de NombramientoJorge Guerra
 
Trabajo servicioss
Trabajo serviciossTrabajo servicioss
Trabajo serviciosssuziisanchez
 
Seguridad
SeguridadSeguridad
Seguridad1 2d
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbioscesartg65
 
Procesos de resolucion de nombre
Procesos de resolucion de nombreProcesos de resolucion de nombre
Procesos de resolucion de nombrejacinxxx
 

Was ist angesagt? (20)

Trabajo servicioss
Trabajo serviciossTrabajo servicioss
Trabajo servicioss
 
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntuinstalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
 
Curso Redes Linex 4
Curso Redes Linex 4Curso Redes Linex 4
Curso Redes Linex 4
 
17 berkeley internet name domain
17  berkeley internet name  domain17  berkeley internet name  domain
17 berkeley internet name domain
 
Resolucion de nombres dns
Resolucion de nombres dnsResolucion de nombres dns
Resolucion de nombres dns
 
Dns
DnsDns
Dns
 
DNS. Resolucion de Nombres
DNS. Resolucion de NombresDNS. Resolucion de Nombres
DNS. Resolucion de Nombres
 
Servicios dns
Servicios dnsServicios dns
Servicios dns
 
Proceso de resolución de nombres de dominio dns
Proceso de resolución de nombres  de dominio dnsProceso de resolución de nombres  de dominio dns
Proceso de resolución de nombres de dominio dns
 
Manual servicios basicos "modulo servidores"
Manual servicios basicos "modulo servidores"Manual servicios basicos "modulo servidores"
Manual servicios basicos "modulo servidores"
 
Implementaciones de Serv. Nombramiento
Implementaciones de Serv. NombramientoImplementaciones de Serv. Nombramiento
Implementaciones de Serv. Nombramiento
 
Universidad tencica de ambato
Universidad tencica de ambatoUniversidad tencica de ambato
Universidad tencica de ambato
 
Byron lopez
Byron lopezByron lopez
Byron lopez
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Servicio de Nombramiento
Servicio de NombramientoServicio de Nombramiento
Servicio de Nombramiento
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Trabajo servicioss
Trabajo serviciossTrabajo servicioss
Trabajo servicioss
 
Seguridad
SeguridadSeguridad
Seguridad
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Procesos de resolucion de nombre
Procesos de resolucion de nombreProcesos de resolucion de nombre
Procesos de resolucion de nombre
 

Andere mochten auch

Configuracion dns ipv6
Configuracion dns ipv6Configuracion dns ipv6
Configuracion dns ipv6Yerlin Delgado
 
Solución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaSSolución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaSQMA S.C.
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Yeni ChT
 
Cómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes socialesCómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes socialesMundo Contact
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionalesangel martin
 
Presentación Estudio Panama Digital Talent Gap 2014
Presentación Estudio Panama Digital Talent Gap 2014Presentación Estudio Panama Digital Talent Gap 2014
Presentación Estudio Panama Digital Talent Gap 2014d2i institute panama
 
MORROW 2015 PROOF 2
MORROW 2015 PROOF 2MORROW 2015 PROOF 2
MORROW 2015 PROOF 2Paul Madsen
 
8septiembre1921se venden enseres
8septiembre1921se venden enseres8septiembre1921se venden enseres
8septiembre1921se venden enseresVESCELIA
 
Offre en France Symop _ Mesure et Contrôle (SIMODEC)
Offre en France Symop _ Mesure et Contrôle (SIMODEC)Offre en France Symop _ Mesure et Contrôle (SIMODEC)
Offre en France Symop _ Mesure et Contrôle (SIMODEC)SYMOP
 
Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1
Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1
Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1Gerardo Penas
 
Modulo taller progwebaa2
Modulo   taller progwebaa2Modulo   taller progwebaa2
Modulo taller progwebaa2Pabel Lopez
 
Catalogo dispositivos
Catalogo dispositivosCatalogo dispositivos
Catalogo dispositivosguadalmaria
 

Andere mochten auch (20)

Configuracion dns ipv6
Configuracion dns ipv6Configuracion dns ipv6
Configuracion dns ipv6
 
Solución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaSSolución de Seguridad Completa - SaaS
Solución de Seguridad Completa - SaaS
 
Punto10 tema3
Punto10 tema3Punto10 tema3
Punto10 tema3
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
 
Cómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes socialesCómo controlar los riesgos de seguridad de las redes sociales
Cómo controlar los riesgos de seguridad de las redes sociales
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Protocolos SSL/TLS
Protocolos SSL/TLSProtocolos SSL/TLS
Protocolos SSL/TLS
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Presentación Estudio Panama Digital Talent Gap 2014
Presentación Estudio Panama Digital Talent Gap 2014Presentación Estudio Panama Digital Talent Gap 2014
Presentación Estudio Panama Digital Talent Gap 2014
 
MORROW 2015 PROOF 2
MORROW 2015 PROOF 2MORROW 2015 PROOF 2
MORROW 2015 PROOF 2
 
10 examples plastic soup prevention
10 examples plastic soup prevention10 examples plastic soup prevention
10 examples plastic soup prevention
 
open4net prezentacja 2009
open4net prezentacja 2009open4net prezentacja 2009
open4net prezentacja 2009
 
8septiembre1921se venden enseres
8septiembre1921se venden enseres8septiembre1921se venden enseres
8septiembre1921se venden enseres
 
Offre en France Symop _ Mesure et Contrôle (SIMODEC)
Offre en France Symop _ Mesure et Contrôle (SIMODEC)Offre en France Symop _ Mesure et Contrôle (SIMODEC)
Offre en France Symop _ Mesure et Contrôle (SIMODEC)
 
Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1
Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1
Eoit t4-desarrollo nuevos productos 4.1 a 4.3 v1
 
The Groasis Waterboxx - A Top Ten Global Invention comes to the Valley, La Qu...
The Groasis Waterboxx - A Top Ten Global Invention comes to the Valley, La Qu...The Groasis Waterboxx - A Top Ten Global Invention comes to the Valley, La Qu...
The Groasis Waterboxx - A Top Ten Global Invention comes to the Valley, La Qu...
 
Modulo taller progwebaa2
Modulo   taller progwebaa2Modulo   taller progwebaa2
Modulo taller progwebaa2
 
Catalogo dispositivos
Catalogo dispositivosCatalogo dispositivos
Catalogo dispositivos
 
Estooo
EstoooEstooo
Estooo
 

Ähnlich wie DNS Hacking y Prevencion de Intrusos

DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)Totus Muertos
 
DNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración FacilDNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración Facilwww.areatecnologia.com
 
Clase_5_Practica.pdf
Clase_5_Practica.pdfClase_5_Practica.pdf
Clase_5_Practica.pdfFelipeLoaiza7
 
SERVIDOR DNS-1.pdf
SERVIDOR DNS-1.pdfSERVIDOR DNS-1.pdf
SERVIDOR DNS-1.pdfGabrielLv2
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsCZSOTEC
 
servidor de nombres de Dominio
servidor de nombres de Dominioservidor de nombres de Dominio
servidor de nombres de DominioEquipo de Redes
 
Presentación Clase 2
Presentación Clase 2Presentación Clase 2
Presentación Clase 2Eric Menjivar
 
Configurar el cliente de no ip en linux, dns dinamico
Configurar el cliente de no ip en linux, dns dinamicoConfigurar el cliente de no ip en linux, dns dinamico
Configurar el cliente de no ip en linux, dns dinamicoNorberto Angulo
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El DnsEdwin Cusco
 
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsRedes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsTu Instituto Online
 
Configuracion dns wins
Configuracion dns winsConfiguracion dns wins
Configuracion dns winsHenry Vizcarra
 

Ähnlich wie DNS Hacking y Prevencion de Intrusos (20)

DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)
 
DNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración FacilDNS Qué es, Funcionamiento y Configuración Facil
DNS Qué es, Funcionamiento y Configuración Facil
 
Clase_5_Practica.pdf
Clase_5_Practica.pdfClase_5_Practica.pdf
Clase_5_Practica.pdf
 
SERVIDOR DNS-1.pdf
SERVIDOR DNS-1.pdfSERVIDOR DNS-1.pdf
SERVIDOR DNS-1.pdf
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios Windows
 
servidor de nombres de Dominio
servidor de nombres de Dominioservidor de nombres de Dominio
servidor de nombres de Dominio
 
Dns
DnsDns
Dns
 
Presentación Clase 2
Presentación Clase 2Presentación Clase 2
Presentación Clase 2
 
Trabajo
TrabajoTrabajo
Trabajo
 
Configurar el cliente de no ip en linux, dns dinamico
Configurar el cliente de no ip en linux, dns dinamicoConfigurar el cliente de no ip en linux, dns dinamico
Configurar el cliente de no ip en linux, dns dinamico
 
Todo Sobre El Dns
Todo Sobre El DnsTodo Sobre El Dns
Todo Sobre El Dns
 
Dns
DnsDns
Dns
 
Mi Sitio En Internet
Mi Sitio En InternetMi Sitio En Internet
Mi Sitio En Internet
 
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsRedes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
 
Herramientas bind
Herramientas bindHerramientas bind
Herramientas bind
 
Configuracion dns wins
Configuracion dns winsConfiguracion dns wins
Configuracion dns wins
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
configuracion
configuracionconfiguracion
configuracion
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 

Kürzlich hochgeladen

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Kürzlich hochgeladen (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

DNS Hacking y Prevencion de Intrusos

  • 1. DNS Hacking y  Prevencion de  Intrusos Por: Xianur0    
  • 2. Estructura de Dominio Un dominio esta estructurado de la siguiente forma: MX Gob Unam Www Www jornada .... ... Esto quiere decir que primero hay un servidor principal que se encarga de almacenar la direccion de los dns encargados de ciertos dominio (en este caso mx) y despues el dns del dominio     consultado.
  • 3. Dialogo DNS Cual es la IP de www.gob.mx?   La IP es: 200.77.236.16 ns1.gobierno­ Cliente digital.gob.mx En este ejemplo de dialogo Dns: un cliente intenta acceder a la pagina  www.gob.mx, pero al no sabe cual es su IP consulta al dns encargado de  resolver dicho dominio (ns1.gobierno­digital.gob.mx).    
  • 4. Dialogo Recursivo DNS Preguntare Cual es la IP de www.gob.mx?   La IP es: 200.77.236.16 Cliente DNS Recursivo El Cliente consulta a  un DNS Recursivo, el  cual actuara como  cliente para resolver la  consulta dada, y para  ello reenvia la consulta  ns1.gobierno­ Cual es la IP de www.gob.mx? recivida a otro servidor  DNS, y seguido de  digital.gob.mx La IP es: 200.77.236.16 esto, le entrega el      resultado al cliente
  • 5. Tipos de registros DNS ya que un DNS no solo almacena IPs.. A = Address – Este registro se usa para traducir nombres de hosts a direcciones IP. Ejemplo: www.gob.mx. 17442 IN A 200.77.236.16 CNAME = Canonical Name – Se usa para crear nombres de hosts adicionales, o alias, para los hosts  de un dominio. Ejemplo: www.gmail.com. 17291 IN CNAME mail.google.com. NS = Name Server – Contiene la informacion de los servidores DNS de un dominio dato. Ejemplo: google.com. 276835 IN NS ns4.google.com. MX = Mail Exchange – Contiene la Lista de Servidores de Correo. Ejemplo: google.com. 2408  IN MX 10 smtp4.google.com. PTR = Pointer – Sirve para Traducir IP a Host: Ejemplo: 200.77.236.16 = www.google.com  SOA = Start of authority – Proporciona información sobre la zona. Ejemplo: google.com. 86400 IN SOA ns1.google.com. dns­admin.google.com. 2009041401  7200 1800 1209600 300    
  • 6. Tipos de registros DNS HINFO = Host INFOrmation – Contiene Informacion del Hardware y del Software del servidor, TXT = TeXT ­  Permite a los dominios identificarse de modos arbitrarios. metroflog.com. 38764 IN TXT quot;spf2.0/pra ip4:216.139.255.0/25 ip4:216.139.214.8/30  ip4:216.139.214.12/30 ip4:216.139.214.16/30  ip4:216.139.216.244/30 ip4:216.139.216.248/30   ip4:216.139.239.168/30 ip4:216.139.239.172/30 ip4:216.139.208.208/30 mx ~allquot; LOC = LOCalización ­ Permite indicar las coordenadas del dominio. SRV = SeRVicios ­ Permite indicar los servicios que ofrece el dominio. SPF = Sender Policy Framework ­  En este registro se especifica cual o cuales hosts están autorizados a  enviar correo desde el dominio dado.     
  • 7. AXFR Si, las tengo  en mi cache Estas son las Zonas DNSPrimario DNS Maestro Zona: son los  registros que  Me dejas ver  Me dejas ver  contiene un  las Zonas? las Zonas? DNS sobre  cierto dominio  (anterior  pagina). DNS Secundario Atacante Solucion: Configurar allow­transfer en las zonas de los respectivos DNS     Solucion: 
  • 9. Registros Invalidos DNS Un Cliente solicita la IP de  Vaya soy  “localhost.php.net” la cual es: 127.0.0.1  localhost.php.net!! Cual es la ip de localhost.php.net? Victima DNS 127.0.0.1 Resultado: Navegador quiero  entrar a   localhost.algo.net PC Usuario Hola localhost.algo.net Mi cookie es: ...... El cliente se consultara a si mismo    
  • 10. Registros Invalidos DNS Si usamos un poco de Ingenieria social: creamos un  socket en el puerto 80... Hola  localhost.web.net Navegador Hack tool Pagina Falsa Tenemos un poco de phishing de la nueva era (es dificil  pensar que estando en un subdominio de la web, sea falsa,  ademas de que es dificil que un antivirus lo detecte). O bien si hay cookies mal configuradas tenemos robo de  credenciales. Solucion: Eliminar los Registros DNS Inutiles    
  • 11. DNS Brute Force Esto es usado para averiguar subdominios que no estan a cierta vista (Muchos administradores  ocultan datos en subdominios por que “nadie los ve”). Cual es la IP de  intranet.victima.com? DNS Atacante La IP es: xxx.xxx.xxx.xxx Cual es la IP de admin.victima.com? DNS Atacante No Existe! Solucion: Crear un Registro A llamado: “*” con la respectiva IP del dominio por  defecto. Por Ejemplo:     * IN A 74.125.67.100
  • 13. Antes de pasar al siguiente tema que es DNS ID Hacking,  vamos a ver unos conceptos previos:  Primero por que es que cuando realizamos una consulta, el  servidor dns no la confunde con otra? Por el ID, cada paquete lleva un identificador numerico que evita  que se confunda el paquete con otro, ademas de que dificulta  que una persona intente envenenar la cache dns falsificando el  origen de los paquetes (se edita la parte del origen en el paqutete  y se envia, y por el mal diseño del protocolo UDP, no hay forma  de comprobar que realmente haya venido esa consulta de dicha  IP [leer sobre DNS Smurf Attack], por ello recomiendo usar DNS  sobre UDP, es mas seguro y nos evitamos desagradables  momentos). Y ya que solo el ID nos detiene, por que no un ataque de  cumpleaños?    
  • 14. DNS ID Hacking Cual es la IP de www.gob.mx? (ID = 444) ns1.gobierno­ Cliente   digital.gob.mx La IP es: 200.77.236.16 (ID = 444) Cual es la IP de www.gob.mx? (ID = 445) DNS Muerto por  Cliente DDoS   La IP es: 74.125.67.100 (ID = 445) Atacante Resultado: El Cliente piensa que la IP de www.gob.mx es la de google     Para dejarlo mas claro pasar a la siguiente grafica...
  • 15. DNS ID Hacking IP de www.gob.mx?  IP de www.gob.mx? (ID = 344)  Cliente dns.victima.com ns1.gobierno­digital.gob.mx La IP es:  200.77.236.16 La IP es:  La IP es:  200.77.236.16  La IP es:  (ID = 344) La IP de www.gob.mx es 74.125.67.100 (ID = 342) La IP de www.gob.mx es 74.125.67.100 (ID = 343) La IP de www.gob.mx es 74.125.67.100 (ID = 344) Atacante dns.victima.com Ya esta por demas claro lo de arriba, asi que lo dejare asi... solo falta agregar que la respuesta de “Atacante” tiene que ir al mismo puerto por el cual fue consultado el DNS original Solucion: Configurar el allow­recursion solo para los dominios que lo necesiten y usar puertos al      azar (asi es mas dificil que un atacante adivine a cual puerto enviar la respuesta DNS).
  • 16. Seguridad Adicional  Fake DNS Server Fingerprint ● ● DomainKeys Identified Mail ● DNSSEC    
  • 17. DNS Server Fingerprint Para evitar esto podemos editar el archivo named.conf.options  (esto en bind)     colocando el parametro “version” con el valor que queramos mostrar.
  • 19. DomainKeys Identified Mail DomainKeys es una tecnología propuesta por Yahoo! para  quot;probar y proteger la identidad del remitente del email.quot; Utiliza  SHA­256 como hash criptográfico. ● ● RSA como sistema de cifrado de clave pública. ● y codificar el hash cifrado usando Base64.    
  • 20. Como Funciona DKIM? Mensaje  real? From:  To:  admin@victima.com usuario@yahoo.com default._domainkey.victima.com TXT dns1.victima.com k=rsa; p=Key; (Esta es la key para el  dominio, el mail al no contenerla,  sera mandado a spam por ser falso).    
  • 21. DNSSEC DNSEC ofrece: Protección entre servidores – TSIG/SIG0 (Transaction SIGnature): permite la autenticación entre ● servidores, asegurando la transferencia de zonas. Protección datos. – KEY/SIG/NXT: establece mecanismos de autenticación e integridad de ● datos DS: permite un mecanismo de seguridad distribuida basado en el ● establecimiento de redes de confianza (Chains of Trust) Una infraestructura de distribución de claves públicas – Posible utilidad en el establecimiento de túneles IPSEC dinámicos. ●    
  • 22. Espero que sea de utilidad  estas presentaciones para  entender mas el mundo de  la seguridad en DNS, se  despide su amigo Xianur0. http://xianur0.blogspot.com