Punto 14 – Seguridad en el Servicio DNS

Slides:



Advertisements
Presentaciones similares
Seguridad DNS –Vulnerabilidades, amenazas y ataques.
Advertisements

PROCESO DE RESOLUCIÓN DE UN NOMBRE DE DOMINIO. El resolver o cliente DNS es la parte del sistema operativo encargada de resolver nombres de dominio cuando.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
Proceso de resolución de un nombre de dominio Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Servicios de Red e Internet
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad DNS Jesús Torres Cejudo. Seguridad DNS El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo.
Jorge De Nova Segundo. Clientes DNS Se puede considerar que un resolver es cualquier software capaz de preguntar a un servidor DNS e interpretar sus respuestas.
S ERVICIOS DE RED E I NTERNET T EMA 3: DNS Nombre: Adrián de la Torre López.
LUIS VILLALTA MÁRQUEZ Proceso de resolución de un nombre de dominio. –Consultas recursivas. –Consultas iterativas. –Caché y TTL
Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Proceso de resolución de un nombre de dominio. –Consultas recursivas. –Consultas iterativas. –Caché y TTL. –Recursividad y caché. Gustavo Antequera Rodríguez.
Punto 9 – Resolución inversa Juan Luis Cano. La resolución inversa de DNS es el proceso de resolución de nombres encargada de obtener una IP a través.
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
COMO FUNCIONA LA INTERNET POR: A LEJANDRO O SORIO G ARCIA CURSO INTERNET BASICO
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Registros en el protocolo DNS Francisco Blas Izquierdo Riera.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
TEMAS DEL BLOQUE 2.
Domain Name System (DNS)
INTRODUCCIÓN A SISTEMAS FIREWALL
Paul Leger DNS Paul Leger
Grangeno Sillero Teresita de Jesús.
Fase 4 – Maintaining Access (Mantener Acceso)
UD 3: “Instalación y administración de servicios de nombres de dominio” Introducción a los servicios de nombres de dominio. Jorge De Nova Segundo.
Seguridad Informática
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
PRIVACIDAD EN LA RED.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
INTRANET.
TEMAS DEL BLOQUE 2.
Universidad manuela beltran - virtual
TEMA: MATERIA: COLABORADORES:
Proceso de resolución de un nombre de dominio
Luis Alfonso Sánchez Brazales
¿Qué es un sistema operativo?
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Vivir en un mundo basado en redes
Resolución inversa Gabriel Montañés León.
Telnet.
Punto 5 – Navegadores Web
Clientes DNS (Resolutores –“resolvers” de nombres)
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
Equipos y Servicios de la red
Actividades. Funcionamiento básico DNS. 1.Iniciar sesión en una máquina con Windows 7. 2.Comenzar la captura de tráfico con Wireshark. 3.Abrir un terminal.
UD 1: “Adopción de pautas de seguridad informática”
Punto 1 – Introducción a DNS
Punto 4 – Componentes del servicio DNS
Tema 3 – Servicio DNS Punto 13 – Protocolo DNS Juan Luis Cano.
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Servicios de Seguridad Informática
Instituto Tecnológico Superior de la Región Sierra
Punto 7 – Agente Relay DHCP
Tema 5 – File Transfer Protocol
Tema 1 – Adopción de pautas de seguridad informática
Punto 12 – DNS Dinámico (DDNS)
Punto 8 – DHCP Failover Protocol
Tema 2 – Servicio DHCP Punto 2 – Componentes Juan Luis Cano.
Punto 3 – Asignación de direcciones
Tema 2 – Servicio DHCP Punto 4 – Protocolo DHCP Juan Luis Cano.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Punto 1 – Servicio Horario (NTP)
Fiabilidad, confidencialidad, integridad y disponibilidad.
SEGURIDAD Y PROTECCIÓN
Protocolos de alto nivel DNS TELNET FTP WWW (HTTP) NCP.
LA INTERNET Clase 1.
Transcripción de la presentación:

Punto 14 – Seguridad en el Servicio DNS Tema 3 – Servicio DNS Punto 14 – Seguridad en el Servicio DNS Juan Luis Cano

Importancia de DNS El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo abierto y, por tanto, es vulnerable a intrusos. Siendo sin duda el denominado «corazón de Internet» ha de estar protegido ante cualquier improvisto para seguir funcionando correctamente.

Ataques principales – Caché poisoning El caché Poisoning es una técnica por la cual es posible engañar a un servidor DNS y hacerle creer que recibió información auténtica y válida. El servidor luego cachea esa información y la utiliza para responder otras consultas hasta la duración el TTL de los RRs cacheados. Es posible implementar una consulta que aparente ser originada por el equipo local en el puerto 53 (usado por defecto), de tal modo que el servidor se responderá a sí mismo en un ciclo de respuestas que podría causar que el sistema exceda los recursos disponibles, produciéndose un ataque de denegación de servicio.

Ejemplo gráfico de caché poisoning

Vulnerabilidades DNS DNS es un sistema base para el funcionamiento de Internet y de las redes corporativas, por ello se le han encontrado varias vulnerabilidades como: Denegación de servicios vía maxdname. Desbordamiento de buffer. Acceso a través de variables de entorno. Denegación de servicio a través de dns_message_findtype. Modificación del puntero nulo SIG RR. Denegación de servicios. Envenenamiento de la cache.

Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Tema 4 - HTTP