Su funcionamiento consiste en los siguiente:
- Cuando un usuario quiere acceder a una URL potencialmente peligrosa, los DNS master (que tengan activada la DNS blackholing), enviarán una respuesta DNS falsa a la máquina que ha hecho la petición; provocando que esta no pueda conectarse a la URL.
- La máquina que hace la petición suele ser una máquina infectada con malware, por lo que la petición puedes ser completamente transparente al usuario.
Los DNS máster con está opción tienen una serie de listas negras con urls o ips peligrosas, lo que hacen que bloqueen completamente el acceso a ellas. Estás listas no abarcan todas y cada una de las urls maliciosas de la red, aunque a diario se incluyen multitud más.
Está técnica es genial para los administradores de DNS propios de una empresa. Y en la página de CERT de RedIris, se explica más detalladamente el funcionamiento y como activar dicha opción en el DNS "bind".
Para los usuarios y las empresas que tienen sus DNS de su ISP de Internet, cabe la posibilidad de sustituir el que tengan por algunos de los siguientes:
NOMBRE | DNS 1 | DNS 2 |
---|---|---|
NortonDNS | 198.153.192.1 | 198.153.194.1 |
Scrubit | 67.138.54.100 | 207.225.209.66 |
Comodo DNS | 156.154.70.22 | 156.154.71.22 |
OpenDNS | 208.67.222.222 | 208.67.220.220 |
Para hacer esto solo debéis de acceder a:
- En Widows XP: Inicio-Mis sitios de red-Ver conexiones de red-Segundo botón sobre propiedades de la red cableada-Protocolo TCP/IP-y en el cuadro del DNS escribimos las ips antes mencionadas.
- En Windows 7: Igual que el anterior-Propiedades de red de área local-protocolo de Internet versión 4-y cambiamos las ips del DNS por las citadas.