Sie sind auf Seite 1von 2

O DNS Spoofing O DNS Spoofing a tcnica de sequestrar a identidade do servidor, ou seja, fazer um nome direcionar a um IP, enquanto deveria

a direcionar outro. Isso se d porque a internet atual usa nomes para facilitar o acesso de usurios a pginas e/ou servios, j que os endereos reais fornecidos s interfaces ligadas pelo protocolo TCP/IP so nmeros (Ips) e so de difcil assimilao. Toda Interface de rede ligada a um rede TCP/IP identificada por um endereo IP formado por 32 bits. Um nome pode ser atribudo a qualquer dispositivo que possua um endereo IP. A atribuio de nomes aos endereos se deve ao fato de que mais fcil uma pessoa se lembrar de nomes do que de nmeros. (ALMEIDA, 1998). Quando uma rede atacada com o DNS Spoofing as tabelas de mapeamento de hostnameipaddress dos servidores DNS, de tal forma que quando o servidor perguntado por um nome ele retorne um IP diferente. Consistem em alterar as tabelas de mapeamento de hostname-ipaddress dos servidores DNS, ou seja, seus registros do tipo host, de maneira que os servidores, ao serem perguntados pelos seus clientes sobre um hostname qualquer, informem o ip errado, ou seja, o do host que est aplicando o DNS spoofing. (MARTINS, 2009). O Ataque Para que um ataque de DNS Spoofing funcione com perfeio necessrio que o atacante antes de mais nada tire o domnio real do ar. Ex.: para que um atacante consiga fazer com que os usurios que acessem fazenda.gov.br sejam direcionados para o seu domnio 192.16.2.137 e no o domnio real 137.187.65.13 necessrio que antes ele derrube o domnio real 137.187.65.13. Uma tcnica bastante usada para derrubar os domnios reais so os DoS (Denial of Service) negao de servios. Este mtodo consiste em sobrecarregar o computador alvo at que ele pare de responder(MARTINS, 2009). Contudo, cada vez mais os servidores e aplicaes servidoras (apache, iss, etc) esto ficando mais robustas e resistentes a ataques como os DoS, por isso necessrio que os atacantes usem de outras tcnicas, como virus e trojans que se hospedam em maquinas ligadas a web e em sincronismos com os atacantes fazem ataques macios ao alvo em questo. Para efeito didtico os passos para um ataque de DNS so o de derrubada do servio real e depois a substituio. Para derrubada, em um computador com uma distribuio linux, em modo texto, a instruo #ping -t -l 1024 ENDEREO_IP_ALVO, pode sobrecarregar a mquina alvo e parar o servio real. Depois do servio parado o programa tambm para linux DNS Spoof faz todo o resto com o simples comando #dnsspoof -l eth0 -f /etc/hosts. O host deve ser modificado de forma a direcionar as requisies das vtimas para o atacante. Por exemplo: 192.168.1.2 *.*. Isso far que qualquer hostname acessado seja direcionado ao ip 192.168.1.2. Preveno Para preveno de ataques por DNS Spoofing, o primeiro passo o monitoramento e o segundo a manuteno constante dos seus servidores e aplicaes protetoras. Implante uma poltica de segurana eficiente com o auxlio de uma ferramenta criada especificamente para cada propsito (MARTINS, 2009). Uma boa dica para preveno so as armaduras online, so firewall

que comparam os resultados de DNS de uma maquina com os resultados da mesma consulta feita em um servidor seguro, validando assim o seu contedo. Outra tcnica direcionar o host do seu sistema para um servidor que voc conhea, por exemplo o site do google.com diretamente pelo ip, e pelo hostname no seu navegador e comparar o resultado. Isso o ajuda a identificar se sua rede local passa por uma ataque de spoofing. Os IDS, ou seja, sistema de deteco de intruso so as ferramentas ideais para o monitoramento e proteo de servidores.

ALMEIDA, Rubens Queiros de. Domain Name Service (DNS). UNICAMP: 1998. Disponvel em: <http://dicas-1.unicamp.br/dicas-1/Treinamentos/dns/index.html>. Acesso em 29 ago. SCHONS, Cicero. DNS Spoof. 2011. Disponvel em: <http://ciceroms.blogspot.com/2011/02/dnsspoof.html>. Acesso em: 29 ago. MARTINS, Ricardo. Sniffer Spoofing: Ataques Monitorados. 2009. Disponvel em: <http://ricardomartins.com.br/2009/12/10/sniffer-spoofing-ataques-monitorados/>. Acesso em: 30 ago.