¿Qué es el DNS colgante?
Para entender el DNS colgante, tiene que entender los fundamentos del DNS. El DNS es un protocolo que traduce los nombres de dominio fáciles de recordar y reconocer, como paloaltonetworks.com, a una dirección IP numérica. Las direcciones IP de cada dominio se almacenan en servidores DNS autoritativos, que actúan como las guías telefónicas de Internet. Cuando escribe la dirección de un sitio web en un navegador, éste se conecta primero a un servidor DNS recursivo y formula la pregunta: "¿Cuál es la dirección IP de paloaltonetworks.com?". El servidor DNS recursivo envía una consulta al servidor autoritativo para obtener la respuesta.
Qué es un CNAME
Los tipos comunes de registros almacenados en un servidor DNS autoritativo son el inicio de autoridad (SOA), las direcciones IP, los servidores de nombres (NS), los punteros para búsquedas DNS inversas (PTR) y los registros de nombres canónicos (CNAME).
Un CNAME es un tipo de registro de la base de datos DNS que actúa como alias de otro dominio y apunta a un dominio en lugar de a una dirección IP. Los registros CNAME se utilizan normalmente para apuntar varios sitios web propiedad de la misma organización a un sitio web principal, registrar los mismos dominios en distintos países para que cada dominio apunte al dominio principal, y mucho más.
Supongamos que su empresa, con el dominio superempresa[.]com, lanza un nuevo servicio o producto y crea un nuevo subdominio con el nombre de superproducto[.]supercompañía[.]com. Cuando este subdominio se establece como un alias del dominio principal, que todo el mundo reconoce, el subdominio, superproducto[.]superempresa[.]com, tendrá un registro CNAME que apunta a superempresa[.]com.
DNS colgante
Mientras que los registros DNS apuntan nombres de dominio a otros dominios, cuando se abandona un dominio, ese registro DNS queda colgando, donde ahora se denomina registro DNS colgante. Al estar abandonado, este dominio puede ser fácilmente secuestrado por actores de amenazas y utilizado para obtener acceso inicial a una red. Los atacantes suelen utilizar esta técnica de DNS colgante para el phishing y otros ataques de ingeniería social. Por ejemplo, supongamos que superproduct.supercomany.com apunta a otro dominio, como superproduct.com, o a un host o IP externo, como compute1234.amazonaws.com, y la empresa abandona el nombre superproduct.com o el nodo de computación que lo aloja, pero olvidan que el CNAME superproduct.supercomany.com sigue apuntando al dominio o hostname/IP externo que caduca. Esto significa ahora que el dominio principal supercomany.com es primordial para que los atacantes alojen su sitio malicioso. Un pirata informático puede instalar un certificado SSL con superproduct.supercomany.com en él y distribuir contenido malicioso a costa de la reputación de su empresa.
Para obtener más información sobre la seguridad DNS de Palo Alto Networks, visite https://www.paloaltonetworks.lat/network-security/advanced-dns-security. Para más información sobre los DNS colgantes, lea nuestro blog, Dominios colgantes: Amenazas a la seguridad, detección y prevalencia.