comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ataques: DNS rebinding

  • 0 Respuestas
  • 684 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 874
  • Actividad:
    11.67%
  • Reputación 15
    • Ver Perfil
    • Email
« en: Junio 28, 2018, 04:29:04 pm »


DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding.

Según explican desde Websecurity, un ataque DNS está basado en DNS de código embebido en páginas web y aprovecha la política del mismo origen de los navegadores. Las peticiones de código embebido de las webs como Javascript, Java o Flash, están limitadas al sitio que las origina. No obstante, con este ataque se puede alterar esa política del mismo origen para acceder en redes privadas.

Uno de los problemas del Internet de las cosas y muchos de sus dispositivos es que no realizan ninguna comprobación de seguridad para conexiones locales. Por ejemplo, en el caso del último fallo detectado en dispositivos Home y Chromecast de Google, todo es debido a que estos no piden autenticación a los comandos ejecutados desde la propia red local.

Al utilizar este tipo de ataque, un tercero podría establecer conexión con los mismos como si estuviera en la red local sin ningún tipo de autenticación. Por ello y hasta que se lancen parches de seguridad para estos y otros dispositivos, es importante saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding.

DNS Rebinding: Así puedes saber si tu red es vulnerable

Gracias a No tienes permisos para ver links. Registrate o Entra con tu cuenta  vamos a poder saber si tenemos dispositivos del Internet de las cosas vulnerables dentro de la red. Se trata de una prueba de concepto que busca fallos de seguridad a este ataque en dispositivos Google Home, Roku, Radio Thermostat, Phillips Hue bridge y Sonos speaker.

Además de eso, podemos hacer algunos ajustes en nuestro router. Sin ir más lejos, cambiaremos la contraseña de acceso por defecto al router, “admin” o “1234” en muchísimas ocasiones. También nos recomiendan desactivar UPnP y utilizar una DNS como las de OpenDNS que cuentan con posibilidad de filtrado de IP sospechosas.

Fuente: adslzone.net


 

¿Te gustó el post? COMPARTILO!



Como protegerse de Skype Resolver y ataques DDoS [Video]

Iniciado por unkdown

Respuestas: 4
Vistas: 1810
Último mensaje Agosto 02, 2015, 06:30:37 pm
por Thereldor
Detectando ataques ARP Spoofing desde linux

Iniciado por LionSec

Respuestas: 12
Vistas: 3340
Último mensaje Julio 04, 2015, 11:48:06 am
por Gabriela
Marmita – Detectando ataques man in the middle

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 1958
Último mensaje Diciembre 22, 2012, 04:43:13 am
por Neurohazed