O que é o Dangling DNS?
Para entender o dangling DNS, o senhor precisa entender os princípios básicos do DNS. O DNS é um protocolo que traduz nomes de domínio fáceis de usar, como paloaltonetworks.com, que é fácil de lembrar e reconhecer, para um endereço IP numérico. Os endereços IP de cada domínio são armazenados em servidores DNS autorizados, que funcionam como as listas telefônicas da Internet. Quando o senhor digita o endereço de um site em um navegador, ele primeiro se conecta a um servidor DNS recursivo e faz a pergunta: "Qual é o endereço IP de paloaltonetworks.com?" O servidor DNS recursivo envia uma consulta ao servidor autoritativo para obter a resposta.
O que é um CNAME
Os tipos comuns de registros armazenados em um servidor autoritativo de DNS são Start of Authority (SOA), endereços IP, servidores de nomes (NS), ponteiros para pesquisas reversas de DNS (PTR) e registros de nomes canônicos (CNAME).
Um CNAME é um tipo de registro de banco de dados DNS que atua como um alias para outro domínio e aponta para um domínio em vez de um endereço IP. Os registros CNAME são normalmente usados para apontar vários sites de propriedade da mesma organização para um site principal, registrar os mesmos domínios em diferentes países para que cada domínio aponte para o domínio pai e muito mais.
Vamos supor que sua empresa, com o domínio supercompany[.]com, lance um novo serviço ou produto e crie um novo subdomínio com o nome superproduct[.]supercomany[.]com. Quando esse subdomínio é definido como um alias para o domínio pai, que todos reconhecem, o subdomínio, superproduct[.]supercomany[.]com, terá um registro CNAME que aponta para supercompany[.]com.
DNS pendente
Embora os registros DNS apontem os nomes de domínio para outros domínios, quando um domínio é abandonado, esse registro DNS é deixado pendente, onde agora é chamado de registro DNS pendente. Por ser abandonado, esse domínio pode ser facilmente sequestrado por atores de ameaça e usado para obter acesso inicial a uma rede. Os invasores costumam usar essa técnica de Dangling DNS para phishing e outros ataques de engenharia social. Por exemplo, digamos que superproduct.supercomany.com esteja apontado para outro domínio, como superproduct.com, ou para um host ou IP externo, como compute1234.amazonaws.com, e a empresa se afasta do nome superproduct.com ou do nó de computação que o hospeda, mas esquece que o CNAME superproduct.supercomany.com ainda está apontado para o domínio que está expirando ou para o hostname/IP externo. Isso significa que o domínio principal supercomany.com é o principal para os invasores hospedarem seus sites maliciosos. Um hacker pode instalar um certificado SSL com superproduct.supercomany.com e fornecer conteúdo malicioso às custas da reputação da empresa.
Para saber mais sobre a segurança de DNS da Palo Alto Networks, visite https://www.paloaltonetworks.com.br/network-security/advanced-dns-security. Para obter mais informações sobre o Dangling DNS, leia nosso blog, Dangling Domains: Ameaças à segurança, detecção e prevalência.