DNS - Estamos apañados

El envenenamiento de la caché de DNS, un ataque de Internet de 2008, ha vuelto de entre los muertos

Un canal lateral recién descubierto en un protocolo ampliamente utilizado permite a los atacantes falsificar dominios

En 2008, el investigador Dan Kaminsky reveló una de las amenazas a la seguridad de Internet más graves de la historia: una debilidad en el Sistema de Nombres de Dominio (DNS) que hizo posible que los atacantes enviaran en masa a los usuarios a sitios impostores en lugar de los reales que pertenecen a Google, Bank of America , o cualquier otro. Con la coordinación de toda la industria, miles de proveedores de DNS en todo el mundo instalaron una solución que evitó este escenario apocalíptico.

Nueva vulnerabilidad de DNS permite a los atacantes lanzar ataques DDoS a gran escala

Denominada NXNSAttack, obliga a los resolutores de DNS a generar más consultas DNS a los servidores

Investigadores israelíes de ciberseguridad han revelado detalles sobre un nuevo defecto que afecta el protocolo DNS que puede ser explotado para lanzar ataques de denegación de servicio (DDoS) amplificados y a gran escala para dejar fuera de línea sitios web específicos.

Denominada NXNSAttack, la falla depende del mecanismo de delegación de DNS para obligar a los resolutores de DNS a generar más consultas DNS a los servidores autorizados de elección del atacante, lo que podría causar una interrupción a escala de botnet en los servicios en línea.

Error: Missing nameservers reported by parent

Problema con nombres de servidores DNS no actualizados por el Registrador de dominios Dondominio.com

En estos tiempo de confinamiento hay que matar el tiempo como mejor se pueda o se sepa. A mi ha dado por instalar un nuevo servidor web de última generación (que detallaré paso paso en una próxima serie de artículos). Y como no todo es perfecto estoy encontrándome con errores que iré detallando en esta página por si puede ayudar a otros que se encuentren con el mismo problema, a parte de que buscando la causa he aprendido cosas que no sabía o que había olvidado. (Aviso: si tienes mucha prisa salta más abajo hasta el apartado "Error en los servidores DNS")

Voy a explicar un poco como trabajan los servidores web y los servidores de nombres DNS. Una vez montado el servidor web para que esté en condiciones de servir páginas web hay que subir una serie de archivos del dominio a unos directorios preparados para tal fin por el sistema operativo. Para este fin de publicar páginas web hay varias posibilidades una de ellas es un Sistema de Gestión de Contenidos. Yo uso Joomla! que ofrece un paquete completo de archivos para poner en línea una página en pocos minutos.

Cómo habilitar DNS mediante HTTPS en Google Chrome

Google planea habilitar DoH de manera predeterminada en Chrome 81

Google Chrome admite DNS mediante HTTPS (DoH) para una mayor privacidad y seguridad. Todavía está deshabilitado de forma predeterminada a partir de Google Chrome 80, pero puedes habilitarlo con una bandera oculta.

Ten en cuenta que Chrome no usará realmente DoH a menos que esté configurado para usar un servidor DNS que admita DNS mediante HTTPS. Puede que tengas que cambiar tu servidor DNS para aprovecharlo. Lo admiten los DNS públicos de Google, Cloudflare e incluso el DNS de Comcast.

Navega anónimamente con Firefox DNS sobre HTTPS (DoH)

Mozilla lo ha habilitado de forma predeterminada (con Cloudflare) para todos los usuarios de EE. UU.

Si usas el navegador web Firefox, aquí hay una actualización importante que debes tener en cuenta.

A partir de hoy, Mozilla está activando la función de seguridad DNS sobre HTTPS de manera predeterminada para todos los usuarios de Firefox en los EE. UU. al cambiar automáticamente la configuración de su servidor DNS en las Opciones de Firefox.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.