SlideShare una empresa de Scribd logo
Asegura tu servicio de
nombres
TALLER DE CONFIGURACION DE DNSSEC
Domain Name System
u Nace en 1983 en sustitución del modelo host existente
u Sirve como traductor (guía de teléfonos) de nombres fácilmente
recordables a direcciones IP… y viceversa
u Es una base de datos, consistente, jerárquica, distribuida y delegada
u Las zonas de autoridad evitan la duplicación de registros
u Se parte de un nodo central que va delegando en zonas de autoridad los
subdominios creados, topología tipo árbol
u Cada zona de autoridad es responsable de sus recursos
u A su vez puede crear subdominios propios o delegarlos en nuevas zonas
u Su diseño lo hace extremadamente escalable y disponible… e inseguro
2
Escalable y disponible
u Utiliza mayoritariamente UDP. Recordemos qué es stateless y qué
significa
u Las respuestas se cachean para acelerar la disponibilidad de la
resolución
u No ofrece método de autentificación
u ergo…….
¡¡¡FACILMENTE SUPLANTAR LAS RESPUESTAS!!!
3
Estructura de una petición
4
DNS
k.root-servers.net
g.nic.es
Dns2.meh.es
ns1.dgcatastro.net
www.catastro.meh.es.
1
2
3
4
5
6
7
89
1
3
5
7
9
Amenazas a una petición
5
DNS
k.root-servers.net
g.nic.es
Dns2.meh.es
ns1.dgcatastro.net
www.catastro.meh.es.
Hacker inside
Información expuesta
6
u El servidor DNS mantiene mucha información que es valiosa para
planificar otros ataques:
u Información de nuestra red interna
u Información de nuestros servicios básicos de red
u Información de los productos que utilizamos
u Información de los servicios a los que accedemos
u No hace falta una transferencia de la zona para conseguirla. La
caché es una buena fuente
u Hay que suministrar sólo la información justa
Envenenamiento de caché
7
u Ataque basado en lo previsible
u Se ha mitigado con las nuevas versiones
pero aun es posible
u El envenamiento de la caché ofrece al
atacante la posibilidad de:
u Suplantación de recursos propios
u Obtención de información de nuestros
clientes
u Ataques de denegación de servicio
Denegación de servicio
u DNS es un estupendo vector de ataques
SMURF (amplificador)
u Utiliza UDP (No se puede verificar la fuente)
u Puede generar respuestas mucho más grandes
que las preguntas. En el ejemplo 64 bytes * 677
bytes y no es de los malos
u Deshabilitar la recursividad
u options { recursion no; };
u Permitir sólo consultas de clientes permitidos
u options { allow-query {192.168.1.0/24;};};
8
Por si fuera poco…
u Problemas de MitM entre Registradores-Maestros y Maestros-
Esclavos
u Problemas de vulnerabilidades de servidor en Maestros y Esclavos
u Problemas de MitM entre Forwarders y Esclavos
u Problemas de MitM entre clientes y Forwarders
u Problemas de suplantación entre Forwarders y Esclavos
u Problemas de suplantación entre clientes y Forwarders
¡¡¡Todos los problemas de resolución quedan corregidos con DNSSEC!!!
9
Es una amenaza real
u Múltiples exploits
disponibles
10
Es una amenaza real
u Múltiples exploits
disponibles
11
Es una amenaza real
u Múltiples exploits
disponibles
u Bastantes ya lo han
conseguido
12
Es una amenaza real
u Múltiples exploits
disponibles
u Bastantes ya lo han
conseguido
u Afecta a los recursos
y a la reputación
13
¿Mitigar o corregir?
u Mitigar:
u Seguir buenas prácticas (chrooting del servicio, bastionado,
monitorización, actualización)
u Eliminar la recursividad en maestros
u Ocultar la versión
u Arquitectura stealh
u ACLs
u Corregir:
u DNSSEC
u Llamar a 36bootis.com J
14
Ideal:
Recursion enabled y versión antigua
15
© 2015, Fernando Parrondo para 36bootis.com
Esta obra está sujeta a la licencia
Reconocimiento-NoComercial-CompartirIgual 4.0
Internacional de Creative Commons. Para ver una
copia de esta licencia, visite
http://creativecommons.org/licenses/by-nc-
sa/4.0/

Más contenido relacionado

PDF
Ecryptfs
PDF
Como elegir un buen hosting para WordPress
PPT
N4 lección10
PPT
Trabajo ejemplo hafs-v1b
DOCX
Ensayo del profesor erick
DOCX
Software de sistema
DOCX
Hosting cuestionario
PPT
HOSTING Y DOMINIO 1
Ecryptfs
Como elegir un buen hosting para WordPress
N4 lección10
Trabajo ejemplo hafs-v1b
Ensayo del profesor erick
Software de sistema
Hosting cuestionario
HOSTING Y DOMINIO 1

La actualidad más candente (14)

ODP
Clase 1 intro
ODP
Introducción a linux
PPT
Hosting y Dominio
PPT
HOSTING Y DOMINIO
PPT
HOSTING Y DOMINIO
PPT
HOSTING Y DOMINIO
PPT
HOSTING Y DOMINIO
PPT
HOSTING Y DOMNIO
PPT
HOSTING Y DOMINIO
PPT
HOSTING Y DOMINIO
PDF
Seguridad
PPTX
Bd nosql clave valor
DOCX
PDF
Quasi - Metodos de empaquetado y compresion en Linux
Clase 1 intro
Introducción a linux
Hosting y Dominio
HOSTING Y DOMINIO
HOSTING Y DOMINIO
HOSTING Y DOMINIO
HOSTING Y DOMINIO
HOSTING Y DOMNIO
HOSTING Y DOMINIO
HOSTING Y DOMINIO
Seguridad
Bd nosql clave valor
Quasi - Metodos de empaquetado y compresion en Linux
Publicidad

Similar a Asegurar BIND (20)

PDF
Introducción a Dnssec
PPT
PPT
Dns
PDF
21 dns linux_asoitsonp
PPTX
Se realiza instalacion y configuraacion servicios Windows
PPTX
Servidor y tipos de servidores y sus caracteristicas..pptx
PPTX
Dns anita vaca
PPTX
Dns diapositivas
PPTX
Todo Sobre El Dns
PPT
DNS
DOCX
Instalacion del servicio dns en centos
PPTX
Maricela poaquiza
PPT
Unidad 2: Sistema de nombres de dominio (DNS)
PDF
TELEMATICA 3 - CAPA DE APLICACION Y SERVICIOS DE RED - DNS
PDF
SERVIDOR DNS-1.pdf
PPTX
Servidores
PPTX
20120926 web perf-dns_v1
PDF
Sesión 4.- DNS.pdf
Introducción a Dnssec
Dns
21 dns linux_asoitsonp
Se realiza instalacion y configuraacion servicios Windows
Servidor y tipos de servidores y sus caracteristicas..pptx
Dns anita vaca
Dns diapositivas
Todo Sobre El Dns
DNS
Instalacion del servicio dns en centos
Maricela poaquiza
Unidad 2: Sistema de nombres de dominio (DNS)
TELEMATICA 3 - CAPA DE APLICACION Y SERVICIOS DE RED - DNS
SERVIDOR DNS-1.pdf
Servidores
20120926 web perf-dns_v1
Sesión 4.- DNS.pdf
Publicidad

Último (15)

PPTX
Presentación de un estudio de empresa pp
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Guia de power bi de cero a avanzado detallado
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
tema-2-interes-.pptx44444444444444444444
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
Presentación de un estudio de empresa pp
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Guia de power bi de cero a avanzado detallado
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Plantilla-Hardware-Informático-oficce.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Evolución de la computadora ACTUALMENTE.pptx
Mesopotamia y Egipto.pptx.pdf historia universal
presentacion_energias_renovables_renovable_.pptx
tema-2-interes-.pptx44444444444444444444
Herramientaa de google google keep, maps.pdf
Qué es Google Classroom Insertar SlideShare U 6.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4

Asegurar BIND

  • 1. Asegura tu servicio de nombres TALLER DE CONFIGURACION DE DNSSEC
  • 2. Domain Name System u Nace en 1983 en sustitución del modelo host existente u Sirve como traductor (guía de teléfonos) de nombres fácilmente recordables a direcciones IP… y viceversa u Es una base de datos, consistente, jerárquica, distribuida y delegada u Las zonas de autoridad evitan la duplicación de registros u Se parte de un nodo central que va delegando en zonas de autoridad los subdominios creados, topología tipo árbol u Cada zona de autoridad es responsable de sus recursos u A su vez puede crear subdominios propios o delegarlos en nuevas zonas u Su diseño lo hace extremadamente escalable y disponible… e inseguro 2
  • 3. Escalable y disponible u Utiliza mayoritariamente UDP. Recordemos qué es stateless y qué significa u Las respuestas se cachean para acelerar la disponibilidad de la resolución u No ofrece método de autentificación u ergo……. ¡¡¡FACILMENTE SUPLANTAR LAS RESPUESTAS!!! 3
  • 4. Estructura de una petición 4 DNS k.root-servers.net g.nic.es Dns2.meh.es ns1.dgcatastro.net www.catastro.meh.es. 1 2 3 4 5 6 7 89 1 3 5 7 9
  • 5. Amenazas a una petición 5 DNS k.root-servers.net g.nic.es Dns2.meh.es ns1.dgcatastro.net www.catastro.meh.es. Hacker inside
  • 6. Información expuesta 6 u El servidor DNS mantiene mucha información que es valiosa para planificar otros ataques: u Información de nuestra red interna u Información de nuestros servicios básicos de red u Información de los productos que utilizamos u Información de los servicios a los que accedemos u No hace falta una transferencia de la zona para conseguirla. La caché es una buena fuente u Hay que suministrar sólo la información justa
  • 7. Envenenamiento de caché 7 u Ataque basado en lo previsible u Se ha mitigado con las nuevas versiones pero aun es posible u El envenamiento de la caché ofrece al atacante la posibilidad de: u Suplantación de recursos propios u Obtención de información de nuestros clientes u Ataques de denegación de servicio
  • 8. Denegación de servicio u DNS es un estupendo vector de ataques SMURF (amplificador) u Utiliza UDP (No se puede verificar la fuente) u Puede generar respuestas mucho más grandes que las preguntas. En el ejemplo 64 bytes * 677 bytes y no es de los malos u Deshabilitar la recursividad u options { recursion no; }; u Permitir sólo consultas de clientes permitidos u options { allow-query {192.168.1.0/24;};}; 8
  • 9. Por si fuera poco… u Problemas de MitM entre Registradores-Maestros y Maestros- Esclavos u Problemas de vulnerabilidades de servidor en Maestros y Esclavos u Problemas de MitM entre Forwarders y Esclavos u Problemas de MitM entre clientes y Forwarders u Problemas de suplantación entre Forwarders y Esclavos u Problemas de suplantación entre clientes y Forwarders ¡¡¡Todos los problemas de resolución quedan corregidos con DNSSEC!!! 9
  • 10. Es una amenaza real u Múltiples exploits disponibles 10
  • 11. Es una amenaza real u Múltiples exploits disponibles 11
  • 12. Es una amenaza real u Múltiples exploits disponibles u Bastantes ya lo han conseguido 12
  • 13. Es una amenaza real u Múltiples exploits disponibles u Bastantes ya lo han conseguido u Afecta a los recursos y a la reputación 13
  • 14. ¿Mitigar o corregir? u Mitigar: u Seguir buenas prácticas (chrooting del servicio, bastionado, monitorización, actualización) u Eliminar la recursividad en maestros u Ocultar la versión u Arquitectura stealh u ACLs u Corregir: u DNSSEC u Llamar a 36bootis.com J 14 Ideal: Recursion enabled y versión antigua
  • 15. 15 © 2015, Fernando Parrondo para 36bootis.com Esta obra está sujeta a la licencia Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc- sa/4.0/