Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Detección de registros DNS colgantes para detener los ataques de toma de posesión de subdominios

Ataques de toma de posesión de subdominios

Ataques de toma de posesión de subdominios

Tiempo de lectura: 4 min

Un sistema de nombres de dominio es un sistema de nomenclatura descentralizado que puede utilizarse para localizar diversos recursos en Internet. Los nombres de dominio como google.com son legibles para el ser humano y no pueden ser descodificados por los ordenadores. Por lo tanto, para traducir estos nombres al lenguaje de la máquina, el DNS convierte los nombres de dominio en sus consiguientes direcciones IP. A diferencia del nombre de dominio, la IP de su dominio es un valor numérico(por ejemplo, 101.102.25.22).

Piense en ello como en una guía telefónica. En una guía telefónica, tenemos una lista de nombres humanos con números de teléfono adyacentes. Esto nos ayuda a asociar a la persona con sus respectivos números, lo que nos facilita el contacto con ella. Del mismo modo, el DNS ayuda a traducir los nombres de dominio a direcciones IP numéricas que son difíciles de recordar para los humanos. El DNS, aunque es un sistema muy conveniente, a menudo puede tener configuraciones erróneas que pueden llevar al problema del que vamos a hablar hoy: las configuraciones DNS colgantes.

¿Por qué se producen las desconfiguraciones del DNS?

El Sistema de Nombres de Dominio se configura por separado del recurso de Internet con el que queremos interactuar. Los registros DNS añadidos al DNS apuntan a estos recursos, ayudándonos a acceder a ellos. En algunos casos, un recurso previamente configurado puede ser desconfigurado por su anfitrión. Por ejemplo, un registro DNS fue configurado por el propietario de un dominio para apuntar a la IP de un servidor. Este servidor ya no está en uso. El registro DNS ahora apunta a un recurso que ya no existe y, por lo tanto, puede denominarse como una entrada "DNS colgante".

Registros DNS colgantes: ¿Cómo se forman?

Como se ha comentado en la sección anterior, cuando una entrada DNS apunta a un recurso de Internet desconfigurado, se denomina DNS colgante. Los ciberdelincuentes en Internet están siempre a la caza de este tipo de entradas DNS, ya que son susceptibles de filtrar información. Algunas de estas entradas pueden contener información sensible sobre un dominio, convirtiéndose en una mina de oro de datos de la que se pueden beneficiar los actores de amenazas. 

¿Son mis registros DNS de autenticación de correo electrónico susceptibles de sufrir problemas de DNS colgantes?

La respuesta es sí. Los siguientes registros de autenticación de correo electrónico pueden ser vulnerables a problemas de DNS colgantes:

1. Registro DMARC

Los protocolos de autenticación de correo electrónico como DMARC se configuran añadiendo un registro TXT a su DNS. Además de configurar una política para los correos electrónicos de su dominio, también puede aprovechar DMARC para habilitar un mecanismo de informes que le envíe una gran cantidad de información sobre sus dominios, proveedores y fuentes de correo electrónico.

2. Registro SPF

Otro sistema de verificación de la fuente de correo electrónico comúnmente utilizado, SPF existe en su DNS como un registro TXT que contiene una lista de fuentes de envío autorizadas para sus correos electrónicos.

3. TLS-RPT

Informes SMTP TLS (TLS-RPT) son un mecanismo de informes adicional configurado junto con MTA-STS para enviar a los propietarios de dominios notificaciones en forma de informes JSON sobre problemas de entregabilidad debidos a fallos en el cifrado TLS entre dos servidores de correo electrónico en comunicación.

4. Registros DKIM CNAME

Los registros CNAME crean alias de nombres de dominio para apuntar un dominio a otro. Puede utilizar CNAME para apuntar un subdominio a otro dominio que contenga toda la información y configuraciones correspondientes al subdominio. 

Por ejemplo, el subdominio mail.domain.com es un alias de CNAME info.dominio.com. Por lo tanto, cuando un servidor busque mail.domain. com se dirigirá a info .dominio.com.

Su DKIM sistema de autenticación se suele añadir al DNS como un registro CNAME. 

Cada una de estas entradas contiene información valiosa sobre el dominio de su organización, datos de correo electrónico, direcciones IP y fuentes de envío de correo electrónico. Los errores de sintaxis que a menudo se pasan por alto pueden dar lugar a registros colgantes que pueden pasar desapercibidos durante mucho tiempo. Un dominio que ha sido suspendido por el host con un registro DKIM CNAME o SPF que apunta a él también puede causar los mismos problemas. 

Nota: Es importante tener en cuenta que Los registros MX, NS, A y AAA también son susceptibles de sufrir problemas de Dangling DNS. Para este artículo, sólo hemos cubierto los registros de autenticación de correo electrónico que tienen estas implicaciones, ofreciendo soluciones sobre cómo arreglarlos.

¿Qué es un ataque de toma de posesión de subdominio?

Cuando un atacante detecta una entrada DNS colgante que apunta a un recurso desconfigurado, aprovecha inmediatamente la oportunidad. El atacante se apodera del (sub)dominio al que apunta el registro DNS colgante, dirigiendo así todo el tráfico a un dominio controlado por el atacante con acceso completo al contenido y los recursos del dominio.

Impactos posteriores de que su dominio/subdominio sea secuestrado por un atacante:

Un dominio o servidor desconfigurado puede convertirse en un caldo de cultivo para recursos maliciosos manipulados por un atacante sobre el que el propietario del dominio no tiene ningún control. Esto significa que el atacante puede ejercer completamente el dominio para ejecutar un servicio ilegal, lanzar campañas de phishing a víctimas desprevenidas y difamar el buen nombre de su organización en el mercado. 

Detectar sus registros DNS mal configurados 

Identificar los registros DNS que apuntan a recursos no aprovisionados en su etapa inicial puede ayudar a proteger su marca. Una herramienta de monitorización de DNS puede resultar útil en estas circunstancias. Considérela como una lista para sus dominios y subdominios, es decir, una plataforma que reúne todos los datos relevantes relativos a ellos de una manera organizada que puede ser fácilmente supervisada de vez en cuando. 

PowerDMARC hace precisamente eso. Cuando te registras en nuestra herramienta de monitorización de dominios, te proporcionamos acceso a un panel de control personalizado que reúne todos tus dominios raíz registrados. Nuestra nueva función ahora puede agregar automáticamente subdominios detectados por el sistema para los usuarios sin que tengan que ir para el registro manual. 

Compruebe los registros de su dominio de forma gratuita.

Si no quiere comprometerse con un servicio a tiempo completo para la monitorización de su dominio, puede hacer un rápido análisis de dominios con la ayuda de nuestra herramienta PowerAnalyzer. Es gratuita. Una vez que introduzca su nombre de dominio y haga clic en "Comprobar ahora", podrá ver todas las configuraciones de sus registros DNS junto con cualquier error de configuración detectado con consejos para resolverlo rápidamente.

Salir de la versión móvil