Alerta importante: O Google e o Yahoo vão exigir DMARC a partir de abril de 2024.
PowerDMARC

O que é o DNS Cache Poisoning Attack?

O que é o ataque de envenenamento da cache DNS

O que é o ataque de envenenamento da cache DNS

Tempo de leitura: 4 min

Um ataque de envenenamento de cache DNS (também conhecido como Falsificação do DNS) é um cibercrime que explora vulnerabilidades dentro do seu Sistema de Nomes de Domínio e servidores. Através destes ataques, os actores da ameaça desviam tráfego e informação para um DNS controlado por atacantes ou para um website corrompido.

O que é o Envenenamento por Cache DNS? 

O envenenamento de cache DNS é um ataque ao Sistema de Nomes de Domínio (DNS), que é um sistema utilizado para traduzir nomes de domínio em endereços IP. É também conhecido como DNS spoofing. Neste ataque, um hacker falsifica a informação que o seu computador recebe quando pede o endereço IP de um website. Isto pode resultar no seu computador aceder ao sítio errado ou mesmo ser redireccionado para um sítio malicioso.

O envenenamento do DNS é considerado uma forma de ataque de homem no meio porque permite ao atacante interceptar a comunicação entre o navegador e o website. Uma vez que tenham tomado conta do servidor DNS, podem então redireccionar todo o seu tráfego para os seus próprios servidores - por isso mesmo que digite "facebook.com", em vez disso, irão direccioná-lo para a sua versão falsa do Facebook!

Como é que o envenenamento por cache DNS ocorre?

O DNS: Uma breve visão geral do sistema de nomes de domínio

Para compreender melhor a dinâmica dos ataques de envenenamento de cache, é necessário ter uma ideia justa sobre a forma como o DNS funciona. 

O DNS, ou Sistema de Nome de Domínio, pode ser considerado como o directório da Internet. Tal como a lista telefónica electrónica, um DNS é um sistema de tradução online que ajuda a converter endereços IP complexos em nomes de domínio fáceis de memorizar. 

Por exemplo, podemos facilmente recordar e recordar o nome de domínio facebook.com, e podemos utilizar esta informação para navegar na Internet à vontade e consultar o website para aceder ao Facebook. No entanto, se nos lembrássemos de endereços IP como 69.200.187.91, seria um processo excruciante. 

Assim, quando procuramos um nome de domínio no nosso navegador, o DNS resolve o nome no seu endereço IP subsequente e ajuda-nos a localizar o recurso que procuramos. 

Como funciona o envenenamento de cache DNS?

Algumas informações úteis

Quando um utilizador da web tenta aceder a um domínio a partir de um navegador, o resolvedor DNS fornece ao utilizador um endereço IP para localizar o domínio do recurso. Mais do que um servidor pode estar envolvido neste processo. 

Este processo é conhecido como uma consulta DNS ou consulta DNS. 

Por vezes, os resolvedores DNS armazenam pedidos de consulta DNS (cache dos dados) a fim de acelerar o processo para futuros pedidos. O tempo durante o qual estes dados permanecem em cache na memória de armazenamento do DNS é conhecido como Time-to-live (TTL) 

A anatomia de um ataque de envenenamento por cache

Durante um ataque de envenenamento de cache DNS, o atacante entrega informações de endereço IP falsificadas ao cache de um DNS. Este endereço IP pertence a um domínio corrompido controlado pelo atacante. Quando um utilizador da web tenta aceder ao recurso desejado, ele é redireccionado para o domínio corrompido, o que pode instigar instalações de malware. 

 

Tenha em mente que um atacante tem de funcionar dentro de um período de tempo muito curto. Ele apenas recebe tempo suficiente para lançar o ataque até que expire o tempo de vida dos dados armazenados em cache no DNS. O DNS, desconhecendo estes dados maliciosos que foram tacitamente alojados no seu sistema de cache, continua a alimentar os utilizadores da web com informações falsas ao longo deste tempo. 

Como pode o envenenamento DNS Cache prejudicá-lo?

O envenenamento por cache é um exemplo clássico de um ataque de imitação, onde um atacante se fez passar por um domínio legítimo, mas em vez disso, engana os utilizadores para visitarem um sítio web fraudulento. Este tipo de ataque é especialmente impactante, uma vez que não existe um sistema regulador dentro do DNS que filtra dados incorrectos armazenados em cache.

Isto é prejudicial devido às seguintes razões: 

1. Impacto na Lealdade do Cliente

Isto é prejudicial para o proprietário do sítio web, uma vez que este começa a perder credibilidade. 

2. Instalações de software malicioso

Os utilizadores da Web podem descarregar malware no seu computador que pode infiltrar-se no seu sistema, ou em toda uma rede organizacional e roubar dados sensíveis.

3. Roubo de Credenciais

Os utilizadores da Web podem divulgar outras informações sensíveis como palavras-passe, credenciais bancárias e empresariais no sítio Web fraudulento e perder os seus dados e/ou activos monetários.

Como prevenir o envenenamento por Cache? 

1. Actualize o seu software antivírus

Se tiver instalado acidentalmente malware no seu dispositivo a partir de um site malicioso, precisa de agir rapidamente. Actualize o seu software antivírus para a versão mais recente e execute um scan completo do seu sistema operativo para detectar e remover o malware. 

2. Implementar DNSSEC

DNSSEC é uma extensão de segurança para o seu Sistema de Nomes de Domínio. Embora o DNS não venha inerentemente com uma política de segurança, o protocolo DNSSEC pode ajudar a prevenir ataques de envenenamento de cache através da criptografia de chave pública. 

3. Parar a falsificação do DNS com MTA-STS

As intercepções do servidor SMTP podem ser evitadas através da encriptação end-to-end TLS dos seus canais de correio electrónico com MTA-STS. O Mail Transfer Agent Strict Transport Security é um protocolo de autenticação que torna obrigatório que os servidores suportem a encriptação TLS dos e-mails durante a transferência.

Para além destas estratégias, também pode utilizar ferramentas de segurança DNS para proteger os seus servidores DNS, e sítios Web. Estas ferramentas redireccionam o tráfego web através de filtros que identificam assinaturas de malware e outros sites e meios de comunicação potencialmente maliciosos.

Conclusão

É importante notar que embora estas sejam medidas preventivas, a segurança começa em casa. O aumento da consciência dos vectores de ameaça e das melhores práticas de segurança pode ajudar a mitigar os ataques a longo prazo. Certifique-se de que estabelece sempre palavras-passe mais fortes, nunca clique em ligações e anexos suspeitos e limpe regularmente a sua cache DNS.

Sair versão móvel