Whitepaper - DNS Rebinding

USO

Los requerimientos de informacion desde codigo web Embedded (Java, Javascript o Flash) son normalmente limitados al mismo lugar que esta el web site. DNS rebinding puede incrementar la habilidad a los Malware basados en JavaScript para penetrar a redes privadas mediante subvertir la politica de los Sites.

DNS rebinding puede tambien ser usado para hacer que lso browsers de multiples usuarios hagan requerimientos de parte del atacante para robar informacion o reailzar ataques DDoS.



Como funciona

El atacante registra un dominio y lo delega en un servidor de DNS que el controle. El servidor es configurado para responder con cada registro corto de TTL, previniendo que la reespuesta sea registrada.

La primera respuesta contiene la direccion IP del servidor conteniendo el codigo malicioso. Las respuestas subsecuentes contienen el objetivo del atacante, tipicamente estas direcciones nprivadas estan spoofed detras de un firewall.

Debido a que ambos datos son respuestas DNS validas, autorizan al script a acceder a los hosts dentro de la red privada. Mediante retornar las direcciones IP activa, el DNS Spoofing habilita al script a scanear la red local o realizar otras actividades maliciosas.


Como protegerse

Las siguientes tecnicas pueden ser utilizadas para prevenir ataques de DNS rebinding:

  • DNS pinning - Cerrar la comunicacion para que solo se responda a la IP recibida en el valor especificado en la primera respuesta DNS. Esta tecnica puede bloquear usos legitimos de DNS Dinamico.
  • Bloquear la resolucion de nombres externos a las direcciones IP internas de los Names Servers de la organizacion.
  • Servidores pueden rechazar los requerimientos de HTTP que tengan en el header un host desconocido.

Fuente: Wikipedia
Traduccion: EL Tecniquito
Whitepaper

Comentarios