Windows e Linux – O ataque de DNS Poisoning
Analise e desenvolvimento de sistema - Sistemas Operacionais II
Lucas Anjos dos Santos
Introdução
Em palavras gerais o serviço de DNS serve para traduzir nomes para os endereços IP e endereços IP para nomes respectivos. Por exemplo: uma página da web, pode ser acessada de duas formar, por seu domínio e pelo endereço de IP que determina a localização física e virtual dos servidores.
8.8.8.8 => http://google.com/ http://google.com/ => 8.8.8.8
O DNS é também um banco de dados hierárquico, podendo armazenar vários tipos de dados com qualquer finalidade. Em termos gerais, todos os serviços conectados na internet precisa do DNS para acessar e ser acessado.
O que fazer para proteger a rede?
Para instalar um servidor DNS é preciso levar em consideração todas as suas falhas, afinal é uma rede que todos os equipamentos passam para se conectar a internet. Existem alguns métodos que ajudam na proteção da rede DNS para evitar problemas como: Vazamento de informações através de transferência de zona dns;
Envenenamento de cache, que faz com que o servidor armazene informações forjadas; Comprometimento do servidor, facilitando a quebra de segurança em outros equipamentos da rede.
1.
Limitação de transferências de zona.
É utilizado para que os servires secundários recebam informações de determinadas zonas DNS do servidor mestre. Através destas transferências os atacantes podem obter informações como: endereços de roteadores, servidores de SMTP e outros servidores DNS, por isso é importante restringir os endereços que podem fazer transferências de zona.
Essa configuração é preferencialmente feita através da configuração dos controles de acesso no software servidor DNS. Exemplo desta configuração no BIND que é um software open source para implementação de protocolo DNS para internet, é a configuração no named.boot ou named.conf.
2.
Separação de servidores
Uma pratica amplamente