Ao utilizar este site, você concorda com a Política de Privacidade e os Termos de Uso.
Aceitar
MundoTeleMundoTeleMundoTele
  • Home
  • Telecomunicações
    Telecomunicações
    Mostre Mais
    Top Notícias
    Operadoras independentes possuem 81 mil torres no Brasil, diz estudo
    13/02/2024
    Escolha de Frequência em Rádio Enlaces Com Frequências Licenciadas
    13/02/2024
    Como funciona o Speedtest, o teste de velocidade mais famoso da internet
    13/02/2024
    Últimas Notícias
    Mais de 5,3 mil empresas de telecom seguem irregulares e Anatel promete corte de links a partir de quinta-feira (30/10)
    29/10/2025
    STF decide que V.tal não deve responder por dívidas trabalhistas da Oi e da Serede
    24/10/2025
    Polícia frustra tentativa de furto de torre de telecomunicações avaliada em R$ 800 mil
    22/10/2025
    Anatel alerta que mais de 5 mil provedores de internet têm até 29 de outubro para regularizar a outorga
    26/10/2025
  • Tecnologia
    Tecnologia
    Mostre Mais
    Top Notícias
    O que é ping? Realmente ele faz diferença?
    13/02/2024
    Netflix atualiza infraestrutura para aguentar crescimento de usuários e títulos
    13/02/2024
    Leilão da Receita no Ceará oferece MacBook por a partir de R$ 2,2 mil
    13/02/2024
    Últimas Notícias
    WhatsApp testa recurso que permite integração com Telegram, Signal e outros aplicativos de mensagens
    07/11/2025
    Escassez de semicondutores pode paralisar produção de automóveis no país
    26/10/2025
    TV 3.0 chega ao Brasil e pode exigir troca de aparelhos ou uso de conversor
    26/10/2025
    BYD anuncia recall de mais de 115 mil carros por risco nas baterias
    23/10/2025
  • Cibersegurança
    Cibersegurança
    Mostre Mais
    Top Notícias
    Cibersegurança: como se proteger num mundo conectado
    13/02/2024
    Provedores de IPTV pirata são alvo de extorsão por hackers
    13/02/2024
    Ataque KeyTrap: Acesso à internet interrompido com um único pacote DNS
    20/02/2024
    Últimas Notícias
    Ataques cibernéticos atingem Anatel após bloqueio da rede social X
    02/09/2024
    Barreiras técnicas da ANATEL na fiscalização de VPNs após o bloqueio do X
    02/09/2024
    Polícia Federal desmonta esquema bilionário de Fintechs ligadas ao crime organizado
    30/08/2024
    Cerca de 7% do tráfego da internet é malicioso, aponta Cloudflare
    18/07/2024
  • Negócios
    Negócios
    Mostre Mais
    Top Notícias
    Vivendi pretende manter a participação na Telecom Italia
    13/02/2024
    Milhares de brasileiros ficam sem gatonet (TV Pirata) após operação na Argentina
    03/11/2025
    Correios: estudo de privatização está em andamento e interessam a Amazon, Alibaba e Mercado Livre
    13/02/2024
    Últimas Notícias
    Nubank define fim do trabalho remoto e adota modelo híbrido a partir de 2026
    06/11/2025
    Anatel rejeita pedido do PSOL e mantém operação da Starlink no Brasil
    04/11/2025
    Usuários de gatonet recorrem ao Reclame Aqui e viram piada nas redes sociais
    04/11/2025
    Milhares de brasileiros ficam sem gatonet (TV Pirata) após operação na Argentina
    03/11/2025
  • Contato
Buscar
  • Home
  • Notícias
  • Favoritos
  • Contato
© 2020-2025 MundoTele Telecomunicações e Tecnologia. Todos os Direitos Reservados.
Leitura: Ataques de envenenamento de cache DNS retornam devido a falhas do Linux
Compartilhar
Entrar
Notificação Mostre Mais
Tamanho de FonteAa
MundoTeleMundoTele
Tamanho de FonteAa
  • Telecomunicações
  • Tecnologia
  • Negócios
Buscar
  • Home
  • Telecomunicações
  • Cibersegurança
  • Tecnologia
  • Negócios
  • Favoritos
  • Contato
Já possui uma conta? Entrar
Siga-nos
  • Home
  • Notícias
  • Favoritos
  • Contato
© 2020-2025 MundoTele Telecomunicações e Tecnologia. Todos os Direitos Reservados.
MundoTele > Blog > Cibersegurança > Ataques de envenenamento de cache DNS retornam devido a falhas do Linux
Cibersegurança

Ataques de envenenamento de cache DNS retornam devido a falhas do Linux

Redação MundoTele
Ultima atualização: 13/02/2024 às 05:52
Publicado 13/11/2020
Compartilhar
Compartilhar

Um bug que acreditava-se resolvido desde 2018 voltou com força total. Ataques de envenenamento de cache DNS retornam graças a falhas do Linux. A descoberta é de pesquisadores da Tsinghua University e da University of California. Eles identificaram um novo método para fazer ataques de envenenamento de cache DNS.

Conteúdo
  • Ataques de envenenamento de cache DNS retornam devido a falhas do Linux
    • Ataque é limitado
  • Como o envenenamento do cache DNS retornou?
    • Saiba como
  • Então, há uma solução para isso?
    • DNS é inseguro

O Domain Name System (DNS) pode ser mais facilmente compreendido como sendo uma lista telefônica. É como se você precisasse procurar determinado número antes de fazer a ligação. Da mesma forma, quando você navega para um domínio, o navegador da web tenta identificar seu endereço IP procurando por um sistema de diretório da Internet chamado DNS.

O processo real acontece em uma série de etapas e nem sempre é tão simples. Por exemplo, se você ou alguém de sua rede já tivesse visitado o site mundotele.com.br, nosso endereço IP seria armazenado em cache em algum lugar do seu computador ou em servidores intermediários.

Isso significa que da próxima vez que você visitar esta página, não será necessária outra pesquisa de DNS. Seu computador ou navegador da web já saberia onde nos localizar.

- PUBLICIDADE -

SAIBA MAIS

Ataques de envenenamento de cache DNS retornam devido a falhas do Linux

Imagine se um cache DNS em que seu computador (o cliente) estava contando para pesquisar  o IP de so Sempreupdate e retornasse para você um endereço IP incorreto em vez do nosso?

Os invasores podem causar estragos na Internet, caso consigam envenenar os caches DNS.

Ataques de envenenamento de cache DNS retornam devido a falhas do Linux
Spoofing de DNS ou ataque de envenenamento de cache ilustrado
Fonte: Bluecat

Esse bug foi descoberto pelo pesquisador de segurança Dan Kaminsky em 2008. Quando um dispositivo pesquisa o endereço IP de um nome de domínio usando DNS, ele inclui um número de ‘ID de transação’ exclusivo na solicitação ao servidor DNS.

Quando o servidor responde ao dispositivo com uma resposta, o dispositivo  só aceitará  a aceitará como válida se também incluir aquele ID de transação original. A razão para isso é simples: para evitar que um servidor DNS desonesto inunde seu dispositivo com entradas DNS inválidas e maliciosas.

Se essas verificações não estivessem em vigor, um servidor DNS fake poderia facilmente fornecer ao usuário um endereço IP e, ao se conectar a um site, o usuário seria redirecionado para o servidor do invasor em vez do legítimo.

Ataque é limitado

No entanto, Kaminsky descobriu que havia apenas 65.536 IDs de transação possíveis.

Um invasor pode, portanto, enviar várias respostas DNS falsas com IDs de 0 a 65.535 e, ao mesmo tempo, impedir o armazenamento da primeira resposta em cache.

Para evitar o armazenamento em cache da primeira resposta DNS, o invasor enviaria respostas com pequenas variações de um domínio, como cada resposta contendo um subdomínio diferente.

Eventualmente, o invasor seria capaz de adivinhar a ID de transação correta de uma solicitação de DNS e, simultaneamente, fornecer seu IP de servidor malicioso por meio de resposta de DNS. Na próxima vez, o usuário seria redirecionado ao servidor do invasor, caso o ataque seja bem-sucedido.

Como o envenenamento do cache DNS retornou?

Para evitar ataques de envenenamento de cache DNS, houve a randomização da porta de origem.

Isso significa que, mesmo como um invasor, eu pudesse adivinhar um dos 65.536 IDs de transação especificados pelo seu dispositivo em uma solicitação DNS, não saberia para onde enviar a resposta DNS – porque agora seu dispositivo está fazendo uma pesquisa DNS. Portanto, de uma porta aleatória (que em teoria também tem 65.536 valores) em vez da porta 53.

Essa solução tornou virtualmente impossível que ataques de envenenamento de cache DNS ocorressem por meio do método descoberto de Kaminsky, dadas as bilhões de possibilidades.

Saiba como

Porém, pesquisadores da Tsinghua University e da University of California publicaram um método que aproveita um ataque de canal lateral para deduzir o número da porta de origem do cliente DNS.

Com a porta de origem, torna-se mais uma vez possível conduzir ataques de envenenamento de cache DNS de Kaminsky. Isso ocorre adivinhando os IDs de transação. Adivinhar a porta de origem se torna possível por causa da forma como o kernel do Linux lida com  solicitações ICMP (pense em  ping ou tracert).

Para economizar largura de banda, o limitador de taxa embutido no Linux padroniza o número de solicitações de entrada para 1.000 por segundo e usa um contador para rastrear essas solicitações.

Para cada solicitação recebida em uma porta fechada em um servidor baseado em Linux, o contador diminuiria em 1 e  o servidor responderia com “inacessível”.

Ou seja, em um segundo, se você enviar 1.000 pacotes para diferentes portas aleatórias em um servidor, todas fechadas, o servidor o cortará naquele segundo.

Mas, isso também informaria que todas as suas 1.000 suposições para quais portas poderiam ser abertas estavam incorretas.

Curiosamente, o contador não diminui para cada solicitação recebida em uma porta aberta válida. E, além disso, “inacessível” não há envio pelo servidor.

Isso significa que, a cada segundo, um invasor pode inundar um resolvedor de DNS com 1.000 pacotes falsificados destinados a portas aleatórias.

Dessa forma, em questão de segundos, o invasor poderá deduzir quais portas estão abertas no resolvedor de DNS que ele está tentando envenenar.

Com o conhecimento da porta certa, eles podem explorar novamente o bug de Kaminsky para causar ataques de envenenamento de DNS.

Então, há uma solução para isso?

Assim como a randomização da porta de origem adicionou alguma complexidade para os invasores, o kernel Linux randomizando o valor máximo do limitador de taxa em vez de sempre usar 1.000 pode ser útil.

Essa correção tornaria novamente difícil para um invasor deduzir a porta correta de destino para ataques de falsificação de DNS.

David Maxwell, diretor de segurança de software da BlueCat ofereceu uma sugestão:

A mudança que está sendo introduzida pelo Linux para randomizar automaticamente o valor ratelimit foi incluída no kernel Linux em 16 de outubro, o que significa que demorará um pouco até que a maioria dos sistemas esteja executando isso. Ainda não está no lançamento. Nesse ínterim, você pode usar um pequeno script de shell para variar constantemente o limite de proporção do ICMP. Não tão limpo quanto está sendo construído no kernel, mas uma solução alternativa viável. Portanto, estamos trabalhando para disponibilizar um script de amostra como esse para a comunidade no momento.

A correção feita no arquivo icmp.c do kernel do  Linux  agora atribui um valor aleatório ao contador (chamado ‘crédit’), mas pode demorar um pouco até que os servidores Linux ao redor do mundo alcancem, como Maxwell explica.

icmp fix ratelimiter 2020
Correção feita para limitador de taxa ICMP do kernel Linux

Maxwell não recomenda bloquear o tráfego ICMP completamente, pois o protocolo tem casos de uso legítimos, como na fragmentação IPv6.

“Se um servidor DNS tiver o ICMP bloqueado completamente, as transferências de zona podem falhar, se houver um salto com um MTU menor (bloquear o ICMP causa um buraco negro no PMTUD) entre ele e o outro servidor”, disse Maxwell ao BleepingComputer.

DNS é inseguro

A descoberta desse ataque de canal lateral coloca uma pressão extra sobre os engenheiros da Internet para aumentar a segurança do DNS.

No entanto, o DNS já é um protocolo relativamente inseguro, projetado para favorecer a velocidade em relação ao desempenho e à segurança.

Mesmo os aprimoramentos de construção, como DNS-over-HTTPS (DoH), não impediram os invasores de abusar do DNS  para suas atividades maliciosas.

Fonte: SempreUpdate por Claylson Martins

Celulares Android antigos terão problemas com vários sites em 2021
Pesquisa mostra que 30% dos brasileiros acham aceitável instalar aplicativos de espionagem nos dispositivos de parceiros
Pequenos provedores tiveram aumento de 144% na demanda, diz Abrint
Juniper alerta sobre falha crítica de RCE em seus firewalls e switches
Grupo que atacou provedor de internet e causou prejuízo a mais de 500 mil usuários no RS é alvo de operação policial
ETIQUETADO:CibersegurançaDestaque

Inscreva-se para receber nossa Newsletter

Continue atualizado! Receba as últimas notícias diretamente no seu email.
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhar Este Artigo
Facebook Whatsapp Whatsapp Telegram Imprimir
Compartilhar
O que você acha?
Amor0
Feliz0
Surpreso0
Nervoso0
Triste0
Artigo Anterior Google libera domínios pizza.new, photoshop.new e mais atalhos
Próximo Artigo A 2 dias da Eleição, consulta no site do TSE para de funcionar

Seguir nas Redes Sociais

FacebookLike
XSeguir
InstagramSeguir
TiktokSeguir
- PUBLICIDADE -
Ad image

Últimas notícias

Nova lei vai encarecer streamings como Netflix e elevar preços de planos de internet com SVAs que têm VOD e TV online
Governo
WhatsApp testa recurso que permite integração com Telegram, Signal e outros aplicativos de mensagens
Tecnologia
Nubank define fim do trabalho remoto e adota modelo híbrido a partir de 2026
Negócios
Parecer da Aneel contraria decreto de Lula e mantém impasse com Anatel sobre compartilhamento de postes
Regulação
//

O MundoTele é um portal de notícias sobre telecomunicações e tecnologia, criado em 2020 para trazer informações responsáveis e imparciais aos leitores.

Links

  • Home
  • Notícias
  • Política de Privacidade
  • Termos de Uso
  • Favoritos
  • Contato

Assine a Nossa Newsletter

Assine nosso boletim informativo para receber nossos artigos mais recentes!

MundoTeleMundoTele
Siga-nos
© 2020-2025 MundoTele Telecomunicações e Tecnologia. Todos os Direitos Reservados.
Seja bem vindo!

Faça login em sua conta

Username or Email Address
Password

Perdeu sua senha?