Ao utilizar este site, você concorda com a Política de Privacidade e os Termos de Uso.
Aceitar
MundoTeleMundoTeleMundoTele
  • Home
  • Telecomunicações
    Telecomunicações
    Mostre Mais
    Top Notícias
    Escolha de Frequência em Rádio Enlaces Com Frequências Licenciadas
    13/02/2024
    Operadoras independentes possuem 81 mil torres no Brasil, diz estudo
    13/02/2024
    Como funciona o Speedtest, o teste de velocidade mais famoso da internet
    13/02/2024
    Últimas Notícias
    Polícia Militar desmantela quadrilha que roubava cabos de telefonia em Sumaré
    11/02/2025
    Starlink enfrenta decisão judicial e não bloqueia X no Brasil
    02/09/2024
    Após bloqueio de recursos, Starlink disponibilizará internet grátis temporariamente
    30/08/2024
    V.tal adquiri base de clientes da Oi
    29/08/2024
  • Tecnologia
    Tecnologia
    Mostre Mais
    Top Notícias
    O que é ping? Realmente ele faz diferença?
    13/02/2024
    Os lançamentos da Netflix para dezembro
    13/02/2024
    Huawei lança motor de buscas exclusivo para celulares
    13/02/2024
    Últimas Notícias
    WinBox 4 é lançado com nova interface e versões nativas para macOS e Linux
    03/09/2024
    Tesla confunde trilhos de trem com estrada e destaca riscos do piloto automático
    01/07/2024
    Novo protocolo de segurança quântica do Google Chrome causa problemas para acessar sites, servidores e firewall
    30/04/2024
    A ascensão dos processadores ARM em servidores
    26/03/2024
  • Cibersegurança
    Cibersegurança
    Mostre Mais
    Top Notícias
    Cibersegurança: como se proteger num mundo conectado
    13/02/2024
    Vivo indexa endereços de acesso a configurações de modem no Google
    13/02/2024
    VMware alerta administradores sobre plugin de autenticação vulnerável
    22/02/2024
    Últimas Notícias
    Ataques cibernéticos atingem Anatel após bloqueio da rede social X
    02/09/2024
    Barreiras técnicas da ANATEL na fiscalização de VPNs após o bloqueio do X
    02/09/2024
    Polícia Federal desmonta esquema bilionário de Fintechs ligadas ao crime organizado
    30/08/2024
    Cerca de 7% do tráfego da internet é malicioso, aponta Cloudflare
    18/07/2024
  • Negócios
    Negócios
    Mostre Mais
    Top Notícias
    Petrobras, PicPay e mais empresas têm 1.500 vagas em tecnologia abertas
    13/02/2024
    Sony está deixando o Brasil e fechará fábrica em Manaus
    13/02/2024
    Google e AT&T investem em rival da Starlink para serviço de satélite para smartphone
    13/02/2024
    Últimas Notícias
    V.tal adquiri base de clientes da Oi
    29/08/2024
    Oi recebe proposta 86% abaixo do esperado por unidade de fibra óptica
    21/07/2024
    Brasil TecPar adquire Nova Telecom por R$ 74,7 milhões
    17/07/2024
    Starlink domina o mercado de internet por satélite no Brasil
    10/07/2024
  • Contato
Buscar
  • Home
  • Notícias
  • Favoritos
  • Contato
© 2020-2025 MundoTele Telecomunicações e Tecnologia. Todos os Direitos Reservados.
Leitura: Ataques de envenenamento de cache DNS retornam devido a falhas do Linux
Compartilhar
Entrar
Notificação Mostre Mais
Tamanho de FonteAa
MundoTeleMundoTele
Tamanho de FonteAa
  • Telecomunicações
  • Tecnologia
  • Negócios
Buscar
  • Home
  • Telecomunicações
  • Cibersegurança
  • Tecnologia
  • Negócios
  • Favoritos
  • Contato
Já possui uma conta? Entrar
Siga-nos
  • Home
  • Notícias
  • Favoritos
  • Contato
© 2020-2025 MundoTele Telecomunicações e Tecnologia. Todos os Direitos Reservados.
MundoTele > Blog > Cibersegurança > Ataques de envenenamento de cache DNS retornam devido a falhas do Linux
Cibersegurança

Ataques de envenenamento de cache DNS retornam devido a falhas do Linux

Redação MundoTele
Ultima atualização: 13/02/2024 às 05:52
Publicado 13/11/2020
Compartilhar
Compartilhar

Um bug que acreditava-se resolvido desde 2018 voltou com força total. Ataques de envenenamento de cache DNS retornam graças a falhas do Linux. A descoberta é de pesquisadores da Tsinghua University e da University of California. Eles identificaram um novo método para fazer ataques de envenenamento de cache DNS.

Conteúdo
Ataques de envenenamento de cache DNS retornam devido a falhas do LinuxAtaque é limitadoComo o envenenamento do cache DNS retornou?Saiba comoEntão, há uma solução para isso?DNS é inseguro

O Domain Name System (DNS) pode ser mais facilmente compreendido como sendo uma lista telefônica. É como se você precisasse procurar determinado número antes de fazer a ligação. Da mesma forma, quando você navega para um domínio, o navegador da web tenta identificar seu endereço IP procurando por um sistema de diretório da Internet chamado DNS.

O processo real acontece em uma série de etapas e nem sempre é tão simples. Por exemplo, se você ou alguém de sua rede já tivesse visitado o site mundotele.com.br, nosso endereço IP seria armazenado em cache em algum lugar do seu computador ou em servidores intermediários.

Isso significa que da próxima vez que você visitar esta página, não será necessária outra pesquisa de DNS. Seu computador ou navegador da web já saberia onde nos localizar.

- PUBLICIDADE -

SAIBA MAIS

Ataques de envenenamento de cache DNS retornam devido a falhas do Linux

Imagine se um cache DNS em que seu computador (o cliente) estava contando para pesquisar  o IP de so Sempreupdate e retornasse para você um endereço IP incorreto em vez do nosso?

Os invasores podem causar estragos na Internet, caso consigam envenenar os caches DNS.

Ataques de envenenamento de cache DNS retornam devido a falhas do Linux
Spoofing de DNS ou ataque de envenenamento de cache ilustrado
Fonte: Bluecat

Esse bug foi descoberto pelo pesquisador de segurança Dan Kaminsky em 2008. Quando um dispositivo pesquisa o endereço IP de um nome de domínio usando DNS, ele inclui um número de ‘ID de transação’ exclusivo na solicitação ao servidor DNS.

Quando o servidor responde ao dispositivo com uma resposta, o dispositivo  só aceitará  a aceitará como válida se também incluir aquele ID de transação original. A razão para isso é simples: para evitar que um servidor DNS desonesto inunde seu dispositivo com entradas DNS inválidas e maliciosas.

Se essas verificações não estivessem em vigor, um servidor DNS fake poderia facilmente fornecer ao usuário um endereço IP e, ao se conectar a um site, o usuário seria redirecionado para o servidor do invasor em vez do legítimo.

Ataque é limitado

No entanto, Kaminsky descobriu que havia apenas 65.536 IDs de transação possíveis.

Um invasor pode, portanto, enviar várias respostas DNS falsas com IDs de 0 a 65.535 e, ao mesmo tempo, impedir o armazenamento da primeira resposta em cache.

Para evitar o armazenamento em cache da primeira resposta DNS, o invasor enviaria respostas com pequenas variações de um domínio, como cada resposta contendo um subdomínio diferente.

Eventualmente, o invasor seria capaz de adivinhar a ID de transação correta de uma solicitação de DNS e, simultaneamente, fornecer seu IP de servidor malicioso por meio de resposta de DNS. Na próxima vez, o usuário seria redirecionado ao servidor do invasor, caso o ataque seja bem-sucedido.

Como o envenenamento do cache DNS retornou?

Para evitar ataques de envenenamento de cache DNS, houve a randomização da porta de origem.

Isso significa que, mesmo como um invasor, eu pudesse adivinhar um dos 65.536 IDs de transação especificados pelo seu dispositivo em uma solicitação DNS, não saberia para onde enviar a resposta DNS – porque agora seu dispositivo está fazendo uma pesquisa DNS. Portanto, de uma porta aleatória (que em teoria também tem 65.536 valores) em vez da porta 53.

Essa solução tornou virtualmente impossível que ataques de envenenamento de cache DNS ocorressem por meio do método descoberto de Kaminsky, dadas as bilhões de possibilidades.

Saiba como

Porém, pesquisadores da Tsinghua University e da University of California publicaram um método que aproveita um ataque de canal lateral para deduzir o número da porta de origem do cliente DNS.

Com a porta de origem, torna-se mais uma vez possível conduzir ataques de envenenamento de cache DNS de Kaminsky. Isso ocorre adivinhando os IDs de transação. Adivinhar a porta de origem se torna possível por causa da forma como o kernel do Linux lida com  solicitações ICMP (pense em  ping ou tracert).

Para economizar largura de banda, o limitador de taxa embutido no Linux padroniza o número de solicitações de entrada para 1.000 por segundo e usa um contador para rastrear essas solicitações.

Para cada solicitação recebida em uma porta fechada em um servidor baseado em Linux, o contador diminuiria em 1 e  o servidor responderia com “inacessível”.

Ou seja, em um segundo, se você enviar 1.000 pacotes para diferentes portas aleatórias em um servidor, todas fechadas, o servidor o cortará naquele segundo.

Mas, isso também informaria que todas as suas 1.000 suposições para quais portas poderiam ser abertas estavam incorretas.

Curiosamente, o contador não diminui para cada solicitação recebida em uma porta aberta válida. E, além disso, “inacessível” não há envio pelo servidor.

Isso significa que, a cada segundo, um invasor pode inundar um resolvedor de DNS com 1.000 pacotes falsificados destinados a portas aleatórias.

Dessa forma, em questão de segundos, o invasor poderá deduzir quais portas estão abertas no resolvedor de DNS que ele está tentando envenenar.

Com o conhecimento da porta certa, eles podem explorar novamente o bug de Kaminsky para causar ataques de envenenamento de DNS.

Então, há uma solução para isso?

Assim como a randomização da porta de origem adicionou alguma complexidade para os invasores, o kernel Linux randomizando o valor máximo do limitador de taxa em vez de sempre usar 1.000 pode ser útil.

Essa correção tornaria novamente difícil para um invasor deduzir a porta correta de destino para ataques de falsificação de DNS.

David Maxwell, diretor de segurança de software da BlueCat ofereceu uma sugestão:

A mudança que está sendo introduzida pelo Linux para randomizar automaticamente o valor ratelimit foi incluída no kernel Linux em 16 de outubro, o que significa que demorará um pouco até que a maioria dos sistemas esteja executando isso. Ainda não está no lançamento. Nesse ínterim, você pode usar um pequeno script de shell para variar constantemente o limite de proporção do ICMP. Não tão limpo quanto está sendo construído no kernel, mas uma solução alternativa viável. Portanto, estamos trabalhando para disponibilizar um script de amostra como esse para a comunidade no momento.

A correção feita no arquivo icmp.c do kernel do  Linux  agora atribui um valor aleatório ao contador (chamado ‘crédit’), mas pode demorar um pouco até que os servidores Linux ao redor do mundo alcancem, como Maxwell explica.

icmp fix ratelimiter 2020
Correção feita para limitador de taxa ICMP do kernel Linux

Maxwell não recomenda bloquear o tráfego ICMP completamente, pois o protocolo tem casos de uso legítimos, como na fragmentação IPv6.

“Se um servidor DNS tiver o ICMP bloqueado completamente, as transferências de zona podem falhar, se houver um salto com um MTU menor (bloquear o ICMP causa um buraco negro no PMTUD) entre ele e o outro servidor”, disse Maxwell ao BleepingComputer.

DNS é inseguro

A descoberta desse ataque de canal lateral coloca uma pressão extra sobre os engenheiros da Internet para aumentar a segurança do DNS.

No entanto, o DNS já é um protocolo relativamente inseguro, projetado para favorecer a velocidade em relação ao desempenho e à segurança.

Mesmo os aprimoramentos de construção, como DNS-over-HTTPS (DoH), não impediram os invasores de abusar do DNS  para suas atividades maliciosas.

Fonte: SempreUpdate por Claylson Martins

Escolha de Frequência em Rádio Enlaces Com Frequências Licenciadas
Privacidade global poderá funcionar após 10 anos de tentativas
Vivo já busca sócios para participação em empresa de infraestrutura óptica neutra
Cientistas descobrem como enviar dados pela luz sem fibra óptica
Conceitos de Cabeamento Estruturado
ETIQUETADO:CibersegurançaDestaque

Inscreva-se para receber nossa Newsletter

Continue atualizado! Receba as últimas notícias diretamente no seu email.
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhar Este Artigo
Facebook Whatsapp Whatsapp Telegram Imprimir
Compartilhar
O que você acha?
Amor0
Feliz0
Surpreso0
Nervoso0
Triste0
Artigo Anterior Google libera domínios pizza.new, photoshop.new e mais atalhos
Próximo Artigo A 2 dias da Eleição, consulta no site do TSE para de funcionar

Seguir nas Redes Sociais

FacebookLike
XSeguir
InstagramSeguir
TiktokSeguir
- PUBLICIDADE -
Ad image

Últimas notícias

Polícia Militar desmantela quadrilha que roubava cabos de telefonia em Sumaré
Telecomunicações
CEO da Cloudflare nega envolvimento com Anatel em bloqueio do X no Brasil
Governo Internet
Beneficiários do Bolsa Família enviaram R$ 3 bilhões para bets em um mês, segundo Banco Central
Governo
X, de Elon Musk, redireciona tráfego para Cloudflare e volta a funcionar no Brasil apesar de ordem de bloqueio do STF
Internet
//

O MundoTele é um portal de notícias sobre telecomunicações e tecnologia, criado em 2020 para trazer informações responsáveis e imparciais aos leitores.

Links

  • Home
  • Notícias
  • Política de Privacidade
  • Termos de Uso
  • Favoritos
  • Contato

Assine a Nossa Newsletter

Assine nosso boletim informativo para receber nossos artigos mais recentes!

MundoTeleMundoTele
Siga-nos
© 2020-2025 MundoTele Telecomunicações e Tecnologia. Todos os Direitos Reservados.
Seja bem vindo!

Faça login em sua conta

Username or Email Address
Password

Perdeu sua senha?