¿Qué es DNS spoofing?

Contenido del Bootcamp Dirigido por: | Última modificación: 14 de octubre de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Si no aún conoces qué es DNS spoofing, deberías saber que un ciberdelincuente puede extraer datos sensibles sobre los usuarios de un sistema de diferentes formas y esta es una de ellas. Los ataques de ingeniería social buscan engañar a la gente para que cometa este tipo de errores en internet. Pueden usarse correos electrónicos, mensajes de texto o incluso las redes sociales para difundir ciberataques de este tipo.

En este post, te explicamos qué es DNS spoofing, cómo se utiliza para robar datos y qué defensas existen para mitigarlo.

¿Qué es DNS spoofing?

Dado que los servidores de nombres de dominio conectan a los usuarios con la IP de la página que buscan, el envenenamiento de DNS o DNS spoofing consiste en modificar las direcciones IP en los servidores DNS de la víctima. De este modo, los delincuentes pueden redirigir el tráfico de la víctima hacia sitios web falsos. Allí, al ser engañados, los usuarios podrían proporcionar datos confidenciales o instalar un software malicioso en el sistema.

Un ataque de envenenamiento DNS puede dirigirse a diferentes tipos de servidores. Finalmente, lo importante para el atacante es indicarle a dicho servidor que dirija a la víctima a una IP falsa cuando ingrese determinado nombre de dominio en el navegador. Por eso, el DNS spoof se relaciona generalmente con ataques de pharming.

DNS spoofing y pharming

Ya sabes qué es DNS spoofing, pero ¿por qué se relaciona com el pharming? El pharming es un tipo de ciberataque en el que un hacker de sombrero negro clona una página web, con el fin de que sus víctimas ingresen en ella y proporcionen datos confidenciales. El pharming se centra en recolectar datos financieros y credenciales de usuarios, por lo que saber qué es DNS spoofing resulta muy útil para esta práctica.

El DNS spoofing está relacionado con el pharming debido a que los atacantes emplean esta técnica para redirigir a las víctimas a sus sitios web maliciosos. Entonces, ¿qué sistemas de defensa se han desarrollado para evitar estos ataques?

Defensas contra el DNS spoofing

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Saber qué es DNS spoofing se convirtió en un conocimiento clave para la comunidad de la ciberseguridad en cuanto surgió. Rápidamente, debieron desarrollarse defensas para proteger este fallo. Por ello, han surgido protocolos que hacen que el DNS spoofing sea cada vez más inviable para hacer ataques de pharming.

HTTP Strict Transport Security

El HTTP Strict Transport Security (HSTS) es una política de seguridad que establece que solo puede accederse a un sitio web mediante comunicación cifrada por el usuario. Este protocolo ha quedado escrito en el código fuente de muchos dominios web, lo que hace imposible no acceder a uno si no es con comunicación HTTPS.

Cabe aclarar que todavía faltan algunos dominios por incluir esta política en sus sistemas y eso los hace más vulnerables ante un ataque con DNS spoofing. Puedes consultar qué sitios web cuentan con el protocolo HSTS a través de la página HSTS Preload List Submission. Allí notarás que páginas como Google, Amazon y PayPal ya cuentan con este sistema de seguridad en su código fuente.

Evita redes wifi desconocidas

Los servidores DNS pueden ser interferidos desde varios puntos y el router de red es uno de ellos. Por lo tanto, al conectarte a una red wifi pública, te expones a que alguien esté modificando los servidores DNS y redirigiendo el tráfico maliciosamente. De este modo, podrías convertirte en víctima de un ataque de pharming.

Tipos de DNS spoofing

Ahora que has aprendido qué es DNS spoofing y qué defensas existen, es el momento de ver que hay cuatro formas de ejecutar este ataque:

  1. DNS spoofing local. Un black hat hacker podría instalar un malware o modificar manualmente el servidor DNS local de la víctima. Este servidor se encuentra directamente en el equipo del usuario.
  2. DNS spoofing en el router. Los hackers maliciosos también pueden explotar vulnerabilidades de los servidores DNS del router de internet de una víctima.
  3. Man In The Middle. Los atacantes interceptan la comunicación entre el usuario y el servidor DNS, modificando las IP que recibe el ordenador de la víctima.
  4. DNS spoofing del servidor. En este caso, los delincuentes identifican fallos de seguridad en servidores DNS y los hackean, modificando las bases de datos de direcciones IP y redirigiendo a las víctimas a sus sitios web falsos.

Aunque los sistemas de defensa en contra del DNS spoofing hacen que esta práctica sea cada vez menos viable, los equipos de seguridad informática no pueden perder de vista este vector de ataque. Si quieres aprender más sobre qué es DNS spoofing y otros conceptos de ciberseguridad, visita nuestro Ciberseguridad Full Stack Bootcamp y especialízate en pocos meses. ¡No esperes más e inscríbete!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado