Filtración DNSUna filtración DNS se refiere a un defecto de seguridad que permite que las solicitudes DNS sean reveladas a los servidores DNS de los ISP, a pesar del uso de un servicio de VPN para intentar para encubrirlos. A pesar de que es una preocupación principalmente para usuarios de VPN, también es posible prevenirlo para usuarios de proxy y de internet directo.[1] ProcesoLa vulnerabilidad permite que un ISP, así como cualquiera que esté monitoreando la comunicación en el camino, pueda ver los sitios web que un usuario puede estar visitando. Esto es posible porque las solicitudes DNS del navegador son enviadas al servidor DNS del ISP directamente, y no enviado a través del VPN. Esto sólo ocurre con algunos tipos de VPNs, p. ej. VPNs de "túnel-partido", donde el tráfico todavía puede ser enviado sobre la interfaz de red local incluso cuándo la VPN está activa. Empezando con Windows 8, Microsoft introdujo la "Resolución de Nombres Multi-Homed Inteligente". Esto alteró la forma en que Windows 8 manejaba las peticiones DNS, al asegurar que una petición DNS podría recorrer todas interfaces de red disponibles en el ordenador. Aunque hay consenso general que este método nuevo de resolución de nombres de dominio aceleró el tiempo requerido completar una búsqueda DNS, también expuso a los usuarios VPN a filtraciones DNS cuando estén conectados a una VPN, porque el ordenador ya no utilizaría sólo los servidores DNS asignados por el servicio VPN. En cambio la petición DNS sería enviada a través de todas las interfaces disponibles, por ello el tráfico DNS viajaría fuera del túnel VPN y expondría los servidores DNS por defecto del usuario.[2][3] PrevenciónExisten sitios web que permiten hacer pruebas para determinar si ocurre una filtración DNS. Las filtraciones DNS pueden ser atacadas en un número de maneras:
Lista de los sitios web que ofrecen DNS pruebas de filtraciónYa que algunos sitios web pueden informar resultados de prueba positivos falsamente, es aconsejable siempre comprobar cada resultado manualmente. Asegurando anotar que el país, proveedor, y la ip no es del ISP doméstico sino de algo diferente o extranjero. ConclusiónPuede que no siempre sea tan fácil saber si el está utilizando DNS prefijados, y si hay cualquier filtraciones DNS. La manera más segura es verificar usando más de unas pruebas de filtración en línea . A veces el ISP puede ya estar utilizando servidores DNS públicos por default, dondel el público no se da cuenta de la diferencia porque los servidores son mismos, pero el ISP puede recoger datos también. En tal caso, lo más seguro es cambiar a DNS diferentes que no tengan filtraciones DNS. Por ejemplo si el ISP utilizaba Google público dns y nosotros estamos utilizando el mismo, puede ser sensato probar cloudflare DNS, y luego ver si hay cualesquier filtraciones a Google DNS. Referencias
|