¿Cuáles son ejemplos de ataques que han utilizado el túnel DNS?

Primero digamos de qué se trata el túnel DNS:

DNS es un protocolo fundamental que permite aplicaciones
como los navegadores web para funcionar según los nombres de dominio. DNS no está destinado a un canal de comando o túnel de propósito general. Sin embargo, se han desarrollado varias utilidades para habilitar el túnel sobre DNS. Debido a que no está destinado a la transferencia general de datos, el DNS a menudo tiene menos atención en términos de monitoreo de seguridad que otros protocolos como el tráfico web. Si el túnel DNS no se detecta, representa un riesgo significativo para un
organización.

Algunos ejemplos de ataques que pueden usar el túnel DNS incluyen cualquier tipo de ataque que requiera evasión de firewall y servidor de comando y control. Esto ayudaría al atacante a enviar y recibir comandos contra un sistema computarizado para enviar y recibir comandos sin pasar por el firewall. Esto evadirá algunos y la mayoría de los cortafuegos porque, dado que el DNS no está destinado a la transferencia general de datos, el DNS a menudo tiene menos atención en términos de monitoreo de seguridad que otros protocolos, como el tráfico web. Si el túnel DNS no se detecta, representa un riesgo significativo para un
organización.

More Interesting

Seguridad web: ¿qué tan fácil es para alguien leer el tráfico en un navegador?

¿Por qué se necesita RADIUS? ¿Por qué es más seguro contra ataques? ¿Podría por favor elaborarlo para los novatos?

Verdadero o falso: El problema con el truco de Sega (y otros) es que las personas reutilizan contraseñas y contraseñas cortas, aunque las encriptadas pueden desencriptarse fácilmente.

¿Con qué frecuencia se recomienda realmente cambiar la contraseña de mi correo electrónico?

Cómo proteger Firefox de virus

¿Qué hizo que el ataque Dyn DDoS del 21 de octubre fuera único?

¿Cómo es el antivirus Kaspersky mejor que los demás?

¿Puedo configurar Linux con una contraseña que desbloquee la computadora y otra contraseña que si se ingresa eliminaría todo (o archivos específicos)?

He comenzado una nueva compañía de seguridad y me resulta difícil adquirir negocios. ¿Cómo obtienen contratos y trabajan las empresas de seguridad?

¿Qué tipo de virus es este?

¿Puedes obtener lo que alguien está escribiendo en su computadora simplemente escuchando el teclado de esa persona?

Gestión de claves: ¿Por qué el uso de documentos electrónicos disponibles al público como pads únicos no proporciona un cifrado esencialmente irrompible?

¿Por qué se debe cambiar una contraseña regularmente?

¿Puede un atacante atacar un dispositivo, por ejemplo, en una WBAN o casa inteligente en IoT usando el ataque de amplificación DDoS?

Cómo averiguar quién hackeó mi cuenta de Facebook