Che cos'è il DNS a penzoloni?
Per capire il dangling DNS, deve comprendere le basi del DNS. Il DNS è un protocollo che traduce i nomi di dominio facili da usare, come paloaltonetworks.com, che è facile da ricordare e riconoscere, in un indirizzo IP numerico. Gli indirizzi IP di ciascun dominio sono memorizzati nei server DNS autorevoli, che agiscono come gli elenchi telefonici di Internet. Quando si digita l'indirizzo di un sito web in un browser, questo si connette prima a un server DNS ricorsivo e pone la domanda: "Qual è l'indirizzo IP di paloaltonetworks.com?". Il server DNS ricorsivo invia una query al server autoritario per ottenere la risposta.
Che cos'è un CNAME
I tipi comuni di record memorizzati in un server autoritativo DNS sono Start of Authority (SOA), indirizzi IP, server di nomi (NS), puntatori per le ricerche DNS inverse (PTR) e record di nomi canonici (CNAME).
Un CNAME è un tipo di record del database DNS che funge da alias per un altro dominio e punta a un dominio invece che a un indirizzo IP. I record CNAME sono tipicamente utilizzati per indirizzare diversi siti web di proprietà della stessa organizzazione verso un sito web principale, per registrare gli stessi domini in diversi Paesi in modo che ogni dominio punti al dominio principale e molto altro ancora.
Supponiamo che la sua azienda, con il dominio superazienda[.]com, lanci un nuovo servizio o prodotto e crei un nuovo sottodominio con il nome di superprodotto[.]supercomany[.]com. Quando questo sottodominio è impostato come alias del dominio padre, che tutti riconoscono, il sottodominio, superproduct[.]supercomany[.]com, avrà un record CNAME che punta a supercompany[.]com.
DNS penzolanti
Mentre i record DNS indicano i nomi di dominio ad altri domini, quando un dominio viene abbandonato, quel record DNS viene lasciato a penzoloni, dove ora viene chiamato record DNS dangling. Poiché è abbandonato, questo dominio può essere facilmente dirottato dagli attori di minacce e utilizzato per ottenere l'accesso iniziale a una rete. Gli aggressori utilizzano spesso questa tecnica di Dangling DNS per il phishing e altri attacchi di ingegneria sociale. Ad esempio, supponiamo che superproduct.supercomany.com punti a un altro dominio, come superproduct.com, o a un host o IP esterno, come compute1234.amazonaws.com, e che l'azienda si allontani dal nome superproduct.com o dal nodo di calcolo che lo ospita, ma dimentichi che il CNAME superproduct.supercomany.com punta ancora al dominio in scadenza o all'host/IP esterno. Questo significa che il dominio principale supercomany.com è il primo per gli aggressori ad ospitare il loro sito dannoso. Un hacker può installare un certificato SSL con superproduct.supercomany.com e fornire contenuti dannosi a scapito della reputazione della sua azienda.
Per conoscere la sicurezza di rete di Palo Alto Networks, visiti https://www.paloaltonetworks.it/network-security/advanced-dns-security. Per maggiori informazioni sui DNS dangling, legga il nostro blog, Domini dangling: Minacce alla sicurezza, rilevamento e prevalenza.