twitter turkey googledns

Razones para cambiar tus DNS (y con qué se come)

Lo hemos dicho otras veces, pero hoy repetimos. Para que Internet sea posible existe una gran cantidad de computadoras interconectadas entre sí. Cada una cuenta con un número de identificación único en el mundo y para toda la red, que es una IP, estas IP están compuestas de varios números organizados en campos, por ejemplo, la IP de DuckDuckGo es 107.21.1.61. Pero navegar debiendo recordar tantos números sería muy tedioso, para eso se crearon los servidores de nombres. ¿Qué hacen? Nos permiten llegar a una web utilizando un nombre de fantasía en lugar de la IP.

Tu proveedora de Internet te provee de un servicio de DNS, pero por lo general es malo, lento, pésimo o nos censura. Esto es algo que probablemente no notes hasta que pruebes otros.

¿Qué mejoras podés obtener si utilizás otros proveedores de DNS?

La primera es real, aunque parezca teórica: aumentar tu velocidad de navegación. Los DNS de los proveedores de servicios de internet (ISP por sus siglas en inglés) suelen ser más lentos que los de otras empresas. Esto no es así en el 100% de los casos, depende de tu localización geográfica, de cuán cerca estén los servidores de donde estás y de cuán lentos sean verdaderamente los servidores.

Si te querés sacar la duda, podés provar con una herramienta de análisis de DNS como Namebench. No la he instalado, pero sí visto sus estadísticas y de ser ciertas, los DNS de Google por ejemplo (8.8.8.8 y 8.8.4.4) son hasta 45% más rápidos que el de varios ISP. Estamos hablando de pichulésimas de segundo, pero que en definitiva es más.

Son más confiables/estables

Los DNS de empresas como $peedy funcionan cuando ellos quieren. Para desgracia de sus usuarias, un DNS jamás puede querer algo, porque es una cosa. Ahora soy más clara, ¿no?

Por lo general los DNS de los ISP no sólo son más lentos, además son inestables y esto hace que a la demora en resolver un nombre (esto es lo que se demora en “saber” a qué IP corresponde un dominio) se le suman miles de microcortes porque el servidor se cae.

Controles, Censura, etc.

Muchas personas en lugar de educar a sus hijas,les prohíben cosas (algo que todas sabemos no las transforma justamente en cosas menos interesantes ni mucho menos en algo que no haremos). Para evitar que sus hijas tengan una vida sexual saludable y placentera, les filtran cualquier sitio que diga “sexo”, como puede ser cualquier sitio que sirva para educarnos al respecto. Esta censura, este “control” se ejerce utilizando los servicios de una empresa que nos provee de sus DNS censurados, donde “ya viene todo bloqueado”.

Es decir: no sólo quieren censurar, además no quieren tomarse el trabajo de hacerlo.

Cambiar estos DNS por unos que busquen educar antes que censurar, es una gran práctica. Esto puede hacerse tanto en casas de personas censuradoras como en escuelas, empresas, dependencias de gobierno, donde nos impiden navegar por determinados lugares.

Protección contra estafas

Algo piola que tienen algunas proveedoras de DNS como OpenDNS es que filtran sitios que han sido creados con el objetivo de estafarnos. Actualmente existen muchos navegadores y otros softwares como antivirus o firewalls cuentan con distintos mecanismos que brindan esta protección, pero navegadores antiguos como Internet Explorer 6 y varios otros no cuentan con esta posibilidad. Utilizar estos servicios de DNS pueden ser de gran ayuda, aunque, al igual que en el caso de antes, lo más recomendable es aprender antes que prohibir, puesto que, por ejemplo, a alguien en OpenDNS podría ocurrírsele que no podés acceder a ningún sitio que no hable de esa empresa, y bloquearla. Vos pensarías que se trata sólo de un intento de phishing y seguirías navegando.

Seguridad

Los DNS de terceras suelen tener una batería de pastillas contra distintas amenazas, tanto OpenDNS o como Google DNS ofrecen garantías de seguridad que no son implementadas por la mayoría de los ISP. Un ejemplo es el de implementar DNSSEC, que aseguran la integridad de los datos y su autenticidad, con el objetivo de que cuando entres en un dominio, efectivamente estés en los servidores en cuestión.

Esto no es menor. Si yo infecto los DNS de, por ejemplo, $peedy, y pongo mi propio servidor a resolver, podría hacer que cuando ingreses al dominio www.TuBanco.com para pagar cosas, veas un sitio exactamente igual al de tu banco, con todos los certificados de seguridad digital, garantías, y que incluso puedas corroborar, pero no estés navegando en mi propio servidor y dándome toda tu información.

Eso es un xploit DNS. ¿Cómo funciona? Cuando el servidor recibe el pedido de ir a www.TuBanco.com conecta con la IP de ese servidor, supongamos, que es 204.11.504.9, pero como quien te proveeo los DNS soy yo, hago que en lugar de ir a esa IP que es la real del banco, vaya a la IP de MI servidor. En consecuencia, al ingresar en www.TuBanco.com estás en mi servidor y no en el del banco.

Como muchos ISP no utilizan DNSSEC, entonces es posible que esto suceda.

Hace pocos meses $peedy fue víctima de un ataque de este tipo, y por ejemplo, todas las IP del hosting que usaba Tribuna Hacker en ese momento, redireccionaban a otros sitios.

Acceso a contenido bloqueado geográficamente

Alguna vez habrás visto que en sitios como YouTube aparecen mensajes del tipo “lo sentimos, pero la dueña de este vídeo ha bloqueado el acceso desde tu país”. Cambiando los DNS podemos revertir esta situación.

Tunlr  por ejemplo es muy utilizado para poder navegar por Netflix en países en los que no está disponible.

De hecho, Argentina bloqueó ThePirateBay, de esta forma.

Una última posibilidad es la de zafar del bloqueo DNS que existe en determinados países y del que son parte varias proveedoras de Internet. Este bloqueo se hace a través de DNS, con el mismo principio del xploit DNS del que hablaba más arriba, por lo que cambiarlos resuelve el problema.

China por ejemplo tiene uno de los niveles de censura más fuertes de la web, por lo que las chinas utilizan bastante seguido este tipo de maniobras. Namebench, el programa del que hablaba más arriba, incluye la opción de chequear si un DNS está practicando algún tipo de censura. Gracias a esto podés determinar más fehacientemente no sólo si el DNS que vas a poner te va a bloquear, sino si el que tenés puesto ya lo está haciendo.

En fin. ¡A navegar!

¡Happy Hacking!

image/svg+xmlTribuna Hacker existe gracias a

3 comments

  1. hola ignacio! sí, le das información a Google, pero el problema más que las dns son las cookies que utilizan, que no tienen que ver con los dns

  2. Pregunta: al usar los DNS de, por ejemplo, Google, no le estaríamos entregando en bandeja mucha información sobre nuestra navegación?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *