Protocolos de Rede Vulneráveis

 

 

Oque são Protocolos de Rede?

 

Protocolos de rede são os conjuntos de normas que permitem duas ou mais máquinas conectadas à internet se comuniquem. Essas normas operam como uma linguagem universal, que pode ser interpretada por dispositivos (computadores, notebooks, celulares, ...) de qualquer fabricante, por meio de qualquer sistema operacional.

Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem e destino. Os protocolos também são responsáveis pela sistematização das fases de estabelecimento, controle, tráfego e encerramento.

Porém algumas normas apresentam falhas que podem ser exploradas para fornecer ao atacante algum tipo de benefício.

 Abaixo você encontrará uma lista com alguns protocolos monitorados pela FURG, porque são vulneráveis e alguns links de estudo.

DNS

Serviço:

Domain Name System (DNS)

Descrição do serviço:

Os servidores DNS (sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.

Nem todas as consultas são processadas na hora, e neste caso o Cache DNS entra em ação, armazenando as últimas consultas por determinado período de tempo para não ser necessário realizar uma nova consulta para um endereço previamente acessado.

Por padrão, o DNS usa a porta 53 UDP para servir as solicitações e as requisições.

Vulnerabilidade:

Possibilidade de ataques de envenenamento de cache (cache poisoning). Pode ser utilizado para ataques de negação de serviço, distribuído e com reflexão e amplificação.

Descrição do ataque:

  • O uso de servidores não confiáveis ou inseguros pode levar os clientes a acessar sites falsificados ou inválidos.
  • Possibilidade de ataques de envenenamento de cache (cache poisoning), que levam o servidor recursivo a armazenar informações forjadas. Tais informações podem ser usadas para comprometer a segurança de clientes que façam consultas a esse servidor.
  • Possibilidade de ser abusado por atacantes e utilizado para ataques de negação de serviço distribuídos (DDoS), que podem implicar nas seguintes conseqüências:
    • o grande número de consultas DNS forjadas recebidas e, principalmente, a quantidade de respostas grandes enviadas para a vítima, podem consumir uma quantidade considerável de banda da rede com um servidor DNS recursivo aberto;
    • a rede, com o DNS aberto sendo abusado, pode ser co-responsabilizada em caso de ataque de negação de serviço contra terceiros.

https://sgis.rnp.br/wiki/06hardening/Bind/MitigacaoAtaqueDns/

http://www.cert.br/docs/whitepapers/dns-recursivo-aberto

https://bcp.nic.br/i+seg/acoes/amplificacao/#servidor-dns

Verificação:

Testar o servidor DNS a partir dos seguintes sites:

 https://vtest.cais.rnp.br/cgi-bin/check_vul.pl

 http://security.zensupport.co.uk

 http://www.openresolverproject.org/

Solução:

Desinstalar/desabilitar se não for necessário.

Restringir acesso a servidores DNS recursivos.

Limitar acesso de sua rede local a servidores autoritativos via firewall, permitindo somente servidores locais ou globais confiáveis.

https://bcp.nic.br/dns-recursivo

https://www.security.ufrj.br/tutoriais/recomendacoes-para-evitar-o-abuso-de-servidores-dns-recursivos-abertos/

https://blog.remontti.com.br/3086

http://wiki.nti.furg.br/wiki/seguranca/desativar_dns_e_mdns

Referências:

https://pt.wikipedia.org/wiki/Sistema_de_Nomes_de_Dom%C3%ADnio

https://canaltech.com.br/internet/o-que-e-dns/