{"id":8376,"date":"2015-12-22T10:00:20","date_gmt":"2015-12-22T12:00:20","guid":{"rendered":"http:\/\/www.impacta.com.br\/blog\/?p=8376"},"modified":"2021-01-05T11:07:13","modified_gmt":"2021-01-05T14:07:13","slug":"vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos","status":"publish","type":"post","link":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/","title":{"rendered":"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!"},"content":{"rendered":"<p style=\"text-align: left;\">O <strong>DNS (Domain Name System)<\/strong> \u00e9 um sistema de gerenciamento de nomes hier\u00e1rquico e distribu\u00eddo para computadores, servi\u00e7os ou qualquer recurso conectado \u00e0 Internet ou em uma rede privada. Ele se baseia em nomes hier\u00e1rquicos e permite a inscri\u00e7\u00e3o de v\u00e1rios dados digitados al\u00e9m do nome do host e seu endere\u00e7amento IP.<\/p>\n<p style=\"text-align: left;\">Em virtude do <a title=\"Voc\u00ea sabe o que \u00e9 banco de dados?\" href=\"https:\/\/www.impacta.com.br\/blog\/2017\/01\/06\/voce-sabe-o-que-e-banco-de-dados\/\" target=\"_blank\" rel=\"noopener noreferrer\">banco de dados<\/a> de DNS ser distribu\u00eddo, seu tamanho \u00e9 ilimitado e o desempenho n\u00e3o degrada tanto quando se adiciona mais servidores \u00e0 sua estrutura. Os servidores DNS padr\u00e3o utilizam a porta 53.<\/p>\n<p style=\"text-align: left;\">O <strong>Windows NT 4.0<\/strong> recebeu a implementa\u00e7\u00e3o relacionada ao DNS, tornando-se padr\u00e3o no Windows 2000. Nos dias atuais \u00e9 impensado configurar uma rede sem a presen\u00e7a dos servidores de DNS, tanto que ao instalarmos o<strong> Active Director<\/strong>y fica como pr\u00e9-requisito a presen\u00e7a do DNS.<\/p>\n<p style=\"text-align: left;\">O papel do DNS \u00e9 o de converter nomes para endere\u00e7amentos IP, sejam eles de categoria 4 (IPV4) ou de categoria 6 (IPV6). Em uma infraestrutura de redes LAN, \u00e9 aconselh\u00e1vel trabalhar sempre com pelo menos dois servidores de DNS, sendo um prim\u00e1rio e outro secund\u00e1rio. Este modelo pode evoluir brutalmente dependendo da necessidade e tamanho da infraestrutura e parque de esta\u00e7\u00f5es de trabalho.<\/p>\n<p style=\"text-align: left;\">As plataformas intituladas Open (cito aqui o Debian <a title=\"5 principais diferen\u00e7as entre Windows e Linux\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/08\/03\/5-principais-diferencas-entre-windows-e-linux\/\" target=\"_blank\" rel=\"noopener noreferrer\">Linux<\/a>), possuem servidores de DNS chamados de BIND. O Servi\u00e7o de BIND gerencia os nomes e os relaciona com seus respectivos endere\u00e7os. Recomenda-se cuidado ao implementar servidores de DNS em estruturas muito grandes que apresentem tantos recursos de WAN e LAN, pois fatores ligados a seguran\u00e7a podem influenciar diretamente a montagem do ambiente. \u00c9 importante direcionar esfor\u00e7os para atuar com a m\u00e1xima seguran\u00e7a poss\u00edvel, tanto dentro da LAN como pela DMZ, por exemplo.<\/p>\n<p style=\"text-align: left;\">Em um ambiente onde exista servidores de mensageira (e-mail), \u00e9 necess\u00e1rio ainda a preocupa\u00e7\u00e3o com o DNS Reverso. Seu papel \u00e9 o de ofertar algo contr\u00e1rio ao do DNS padr\u00e3o, pois em vez de conectar um nome a um endere\u00e7amento IP, ele conecta um endere\u00e7amento IP a um nome de dom\u00ednio. Tamb\u00e9m \u00e9 muito utilizado para configura\u00e7\u00f5es chamadas rela\u00e7\u00f5es de confian\u00e7a entre dom\u00ednios (Trusts).<\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 12pt;\"><strong>Tipos de registros DNS<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\">Os servidores de DNS armazenam informa\u00e7\u00f5es que s\u00e3o utilizadas basicamente para direcionar o trafego e requisi\u00e7\u00f5es de aplica\u00e7\u00f5es e servi\u00e7os. Cada registro dentro do banco de dados de um servidor de DNS possui seu papel espec\u00edfico e imut\u00e1vel, dos quais cito abaixo os principais.<\/p>\n<p style=\"text-align: left;\"><strong>Registros A:<\/strong> basicamente, associam um ou mais endere\u00e7os IP a um ou mais dom\u00ednios. Pode-se utilizar AAAA para endere\u00e7os IPv6;<\/p>\n<p style=\"text-align: left;\"><strong>Registros CNAME (Canonical Name):<\/strong> servem para criar redirecionamentos para dom\u00ednios ou subdom\u00ednios. \u00c9 este par\u00e2metro que dever ser utilizado, por exemplo, para criar um endere\u00e7o do tipo blog ou e-mail em seu site. Esta entrada \u00e9 tamb\u00e9m conhecida como apelido, pois pode adicionar um segundo ou terceiro nome a um servidor ou equipamento host em uma rede;<\/p>\n<p style=\"text-align: left;\"><strong>Registros MX (Mail Exchanger):<\/strong> s\u00e3o os par\u00e2metros que devem ser configurados para contas de e-mail no dom\u00ednio. S\u00e3o utilizados a priori por empresas que possuam o Exchange instalado e configurado. Dependendo do tamanho da <a title=\"O Guia B\u00e1sico de Redes de computadores. Baixe o seu e-Book!\" href=\"https:\/\/www.impacta.com.br\/blog\/2016\/04\/11\/o-guia-basico-de-redes-de-computadores-baixe-o-seu-e-book\/\" target=\"_blank\" rel=\"noopener noreferrer\">infraestrutura de redes<\/a>, \u00e9 poss\u00edvel encontrar diversas entradas MX, trabalhando tanto com servidores prim\u00e1rios quanto servidores secund\u00e1rios;<\/p>\n<p style=\"text-align: left;\"><strong>Registros NS (Name Server):<\/strong> indicam quais servidores atuam como servi\u00e7o de DNS dentre de uma rede ou de um site.<\/p>\n<p style=\"text-align: left;\"><strong>Registros PTR (Pointer):<\/strong> informam quais dom\u00ednios est\u00e3o associados a determinados IPs, quase se fosse o reverso dos registros A.<\/p>\n<p style=\"text-align: left;\"><strong>Registros SRV (abrevia\u00e7\u00e3o de Service):<\/strong> indicam a localiza\u00e7\u00e3o de determinados servi\u00e7os dentro do dom\u00ednio;<\/p>\n<p style=\"text-align: left;\"><strong>Registros SOA (Start of Authority):<\/strong> indicam o in\u00edcio de uma zona, isto \u00e9, de um conjunto de registros localizado dentro de um espa\u00e7o de nomes de DNS. Cada zona deve ter um registro SOA;<\/p>\n<p style=\"text-align: left;\"><strong>Registros TXT (abrevia\u00e7\u00e3o de Text):<\/strong> servem para a inser\u00e7\u00e3o de coment\u00e1rios, por\u00e9m tamb\u00e9m servem para valida\u00e7\u00e3o de servidores de disparo de e-mail pela linha de SPF, por exemplo. Quando disparamos e-mails a uma empresa, \u00e9 verificado a linha de SPF com dados relacionados a quem disparou o e-mail. Se os dados baterem a mensagem \u00e9 entregue a seu destinat\u00e1rio, se n\u00e3o ela \u00e9 descartada ou encaminhada ao lixo eletr\u00f4nico.<\/p>\n<h2 style=\"text-align: center;\"><a href=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2015\/12\/shutterstock_265384058.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-8378\" title=\"O que \u00e9 e quais os tipos de DNS. Veja aqui\" src=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2015\/12\/shutterstock_265384058.jpg\" alt=\"O que \u00e9 e quais os tipos de DNS. Veja aqui\" width=\"450\" height=\"428\" \/><\/a><\/h2>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 12pt;\"><strong>DNS e seu cache<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\">O grande segredo relacionado ao DNS, est\u00e1 em seu cache dentro das esta\u00e7\u00f5es de trabalho que efetuam a leitura de um respectivo endere\u00e7o atrav\u00e9s de seu nome. Isso significa que n\u00e3o \u00e9 necess\u00e1rio refazer toda a pesquisa de endere\u00e7amento sempre que digitamos algo na barra do navegador. O cache permite acesso de forma r\u00e1pida a um conte\u00fado pela web ou da rede interna, gerando uma melhor utiliza\u00e7\u00e3o da banda real da rede.<\/p>\n<p style=\"text-align: left;\">Existem ataques concentrados relacionados ao cache como a polui\u00e7\u00e3o de cache. A polui\u00e7\u00e3o da cache do DNS pode ocorrer caso seja detectado um ataque de fraude de identidade no sistema de nomes de dom\u00ednio (DNS). O ataque que visa a fraude de identidade descreve o envio de dados n\u00e3o seguros como resposta a uma consulta de DNS e geralmente \u00e9 utilizado para redirecionar consultas para um servidor de DNS n\u00e3o controlado e pode ser de natureza maliciosa. Este ataque pode ser evitado com a assimila\u00e7\u00e3o do DNSSEC.<\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 12pt;\"><strong>DNSSEC e sua estrutura funcional<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\">O DNSSEC, tamb\u00e9m conhecido por Domain Name System Security Extensions, nada mais \u00e9 que um padr\u00e3o internacional que estende diretamente a tecnologia Domain Name System (DNS) para um n\u00edvel superior de seguran\u00e7a.<\/p>\n<p style=\"text-align: left;\">O DNSSEC adiciona ao sistema de resolu\u00e7\u00e3o de nomes t\u00e9cnicas e algoritmos que o deixam mais seguro, reduzindo o risco de manipula\u00e7\u00e3o de dados e dom\u00ednios forjados. O DNSSEC possui um mecanismo baseado pela tecnologia de criptografia que emprega assinaturas digitais em suas requisi\u00e7\u00f5es atrav\u00e9s de chaves assim\u00e9tricas.<\/p>\n<p style=\"text-align: left;\">Na pr\u00e1tica significa que algu\u00e9m com um dom\u00ednio compat\u00edvel com DNSSEC possui um par de chaves eletr\u00f4nicas que consistem em uma chave privada e uma chave p\u00fablica, permitindo que somente haja resposta \u00e0s solicita\u00e7\u00f5es pertinentes. Em raz\u00e3o do mantenedor das chaves utilizar a chave privada para assinar digitalmente sua pr\u00f3pria zona no DNS, \u00e9 poss\u00edvel que todas as esta\u00e7\u00f5es clientes da estrutura com acesso a chave p\u00fablica desta zona verifique que os dados transferidos desta zona est\u00e3o intactos. \u00c9 altamente recomend\u00e1vel que seja assimilado o DNSSEC nas empresas de grande e m\u00e9dio porte para evitar o vazamento de informa\u00e7\u00f5es e o pr\u00f3prio ataque de polui\u00e7\u00e3o de DNS.<\/p>\n<p style=\"text-align: left;\">DNSSEC soluciona alguns problemas encontrados na atual tecnologia DNS. Falsas informa\u00e7\u00f5es DNS criam oportunidades para roubo de informa\u00e7\u00f5es de terceiros ou altera\u00e7\u00e3o de dados em diversos tipos de transa\u00e7\u00f5es, como compras eletr\u00f4nicas. Na tecnologia DNSSEC, um ataque DNS com informa\u00e7\u00e3o forjada \u00e9 extremamente dif\u00edcil de ser detectado e n\u00e3o pratica imposs\u00edvel de ser prevenido. O objetivo da extens\u00e3o DNSSEC \u00e9 assegurar o conte\u00fado do DNS e impedir estes ataques validando os dados e garantindo a origem das informa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: left;\">Quando uma esta\u00e7\u00e3o de trabalho requisita um endere\u00e7o de um nome ao servidor de DNS, a autenticidade e integridade s\u00e3o verificadas e providas pela assinatura dos Conjuntos de Registros de Recursos (Resource Records Sets &#8211; RRset) com uma chave privada. As zonas delegadas (filhas) assinam seus pr\u00f3prios RRsets com sua chave privada e a autenticidade da chave \u00e9 verificada pela assinatura na zona pai do Recurso DS (Record DS) (hash da chave p\u00fablica da zona filha).<\/p>\n<p style=\"text-align: left;\">A chave p\u00fablica \u00e9 usada para verificar RRSIGs dos RRsets e a autenticidade da n\u00e3o exist\u00eancia de um nome ou tipo provida por uma cadeia de registros que aponta para o pr\u00f3ximo em uma sequ\u00eancia can\u00f4nica pode ser validada.<\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 12pt;\"><strong>Polui\u00e7\u00e3o de Cache em Redes Orientadas a Conte\u00fado Sem-Fio<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\">As <strong>Redes Orientadas a Conte\u00fado<\/strong> (ROCs) s\u00e3o redes de caches que armazenam conte\u00fado com a finalidade de aumentar a disponibilidade e atender os usu\u00e1rios com maior efici\u00eancia. Qualquer n\u00f3 pode armazenar conte\u00fados, assim, o usu\u00e1rio pode se beneficiar da distribui\u00e7\u00e3o dos conte\u00fados e obt\u00ea-los de n\u00f3s mais pr\u00f3ximos, sendo desnecess\u00e1rio ir at\u00e9 a fonte. Nas ROCs os conte\u00fados s\u00e3o requisitados em fun\u00e7\u00e3o do nome, portanto esta proposta traz uma mudan\u00e7a de paradigmas.<\/p>\n<p style=\"text-align: left;\">Por outro lado, os dispositivos m\u00f3veis est\u00e3o cada vez mais presentes no dia-a-dia dos usu\u00e1rios da Internet. Entretanto, esta arquitetura atual tem a comunica\u00e7\u00e3o baseada no IP, que associa localiza\u00e7\u00e3o e identifica\u00e7\u00e3o, o que torna dif\u00edcil lidar com mudan\u00e7as geogr\u00e1ficas.<\/p>\n<p style=\"text-align: left;\">Neste contexto, a proposta de uma nova arquitetura que tenha suporte nativo para mobilidade torna-se interessante.<\/p>\n<p style=\"text-align: left;\">Nas Redes Orientadas a Conte\u00fado Sem fio baseadas na arquitetura Named Data-Centric Network (NDN) pode ser empregada uma pol\u00edtica de cache proativo. Assim, um n\u00f3 pode armazenar um conte\u00fado mesmo que n\u00e3o tenha um interesse pendente para esse conte\u00fado. O objetivo \u00e9 aproveitar a natureza de difus\u00e3o do meio sem fio para aumentar a disponibilidade dos conte\u00fados.<\/p>\n<p style=\"text-align: left;\">Um problema dessa abordagem, entretanto, \u00e9 que a pol\u00edtica de cache proativo pode potencializar ataques de polui\u00e7\u00e3o de cache. Este trabalho, portanto, avalia o impacto desses ataques em redes NDN sem fio atrav\u00e9s de simula\u00e7\u00f5es.<\/p>\n<p style=\"text-align: left;\">Compara-se o desempenho da rede considerando o uso das pol\u00edticas de cache proativo e n\u00e3o proativo, em cen\u00e1rios com e sem mobilidade, em condi\u00e7\u00f5es normais de opera\u00e7\u00e3o e sob ataque. O desempenho \u00e9 avaliado em rela\u00e7\u00e3o \u00e0 taxa de entrega, atraso, \u00e0 ocupa\u00e7\u00e3o maliciosa do cache dos n\u00f3s, taxa de hit no cache e n\u00famero m\u00e9dio de saltos atravessados pelo conte\u00fado.<\/p>\n<p style=\"text-align: left;\">O cache proativo potencializou o ataque de polui\u00e7\u00e3o dos caches no sentido de aumentar a ocupa\u00e7\u00e3o maliciosa. Em contrapartida, melhorou a efici\u00eancia da rede. Os consumidores leg\u00edtimos da rede foram atendidos em menor tempo e com maior taxa de entrega.<\/p>\n<p style=\"text-align: left;\">Para evitar acesso de dispositivos m\u00f3veis a rede interna das empresas, recomenda-se a cria\u00e7\u00e3o de uma rede Guest. As redes Guest s\u00e3o pontos de conex\u00e3o WIFI com internet que ficam isoladas da rede principal, seja por uma simples segmenta\u00e7\u00e3o l\u00f3gica de endere\u00e7os, ou at\u00e9 memo por equipamentos espec\u00edficos como os fabricados pela Dell (SonicWall). Existem diversos fabricantes que podem atestar a funcionalidade e qualidade das redes Guest.<\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 12pt;\"><strong>Ataques mais comuns relacionados ao DNS<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><strong>Ataque Windows fora de banda (WinNuke)<\/strong>\u00a0&#8211; um invasor lan\u00e7a um ataque de nega\u00e7\u00e3o de servi\u00e7o (DoS) fora de banda contra um host protegido por um firewall (como o Forefront TMG da Microsoft, por exemplo). Se o ataque obtiver \u00eaxito, ele causar\u00e1 falha no computador ou perda de conectividade de rede em computadores vulner\u00e1veis.<\/p>\n<p style=\"text-align: left;\"><strong>Ataque por terra<\/strong>\u00a0&#8211; um invasor envia um pacote SYN TCP com um endere\u00e7o IP de origem falsificado que corresponde ao endere\u00e7o IP do computador de destino e com um n\u00famero de porta permitido pelas regras de diretiva de um Firewall, para que o computador de destino tente estabelecer uma conex\u00e3o TCP com ele mesmo. Se o ataque obtiver \u00eaxito, algumas implementa\u00e7\u00f5es de TCP poder\u00e3o entrar em loop, o que causar\u00e1 falha no computador.<\/p>\n<p style=\"text-align: left;\"><strong>Ping da morte<\/strong>\u00a0&#8211; um invasor anexa uma grande quantidade de informa\u00e7\u00f5es, que excedem o tamanho de pacote IP m\u00e1ximo, a uma solicita\u00e7\u00e3o echo (ping) do protocolo ICMP. Se o ataque obtiver \u00eaxito, um buffer kernel estoura, causando falha no computador.<\/p>\n<p style=\"text-align: left;\"><strong>Verifica\u00e7\u00e3o parcial de IP<\/strong>\u00a0&#8211; um invasor tenta repetidamente conectar-se a um computador de destino, mas n\u00e3o envia pacotes ACK em resposta aos pacotes SYN\/ACK. Durante uma conex\u00e3o TCP normal, a origem inicia a conex\u00e3o enviando um pacote SYN para uma porta no sistema de destino. Se um servi\u00e7o estiver escutando essa porta, o servi\u00e7o responde com um pacote SYN\/ACK. Em seguida, o cliente que iniciou a conex\u00e3o responde com um pacote ACK e a conex\u00e3o for estabelecida. Se o host de destino n\u00e3o estiver esperando por uma conex\u00e3o na porta especificada, ele responde com um pacote RST. A maioria dos logs de sistema n\u00e3o registram conex\u00f5es conclu\u00eddas at\u00e9 que o pacote ACK final tenha sido recebido da origem. Enviar outros tipos de pacotes que n\u00e3o sigam esta sequ\u00eancia pode extrair respostas \u00fateis do host de destino, sem causar o registro de uma conex\u00e3o.<\/p>\n<p style=\"text-align: left;\"><strong>Bomba UDP<\/strong>\u00a0&#8211; um invasor tenta enviar um datagrama do protocolo UDP com valores ilegais em alguns campos, o que pode causar falha em alguns sistemas operacionais mais antigos quando o datagrama \u00e9 recebido. Por padr\u00e3o, nenhum alerta \u00e9 configurado para esse tipo de ataque.<\/p>\n<p style=\"text-align: left;\"><strong>Verifica\u00e7\u00e3o de porta<\/strong>\u00a0&#8211; um invasor tenta contar os servi\u00e7os que est\u00e3o sendo executados em um computador, investigando cada porta em busca de uma resposta. \u00c9 poss\u00edvel especificar o n\u00famero de portas que podem ser verificadas antes de um evento ser gerado.<\/p>\n<p style=\"text-align: left;\">Tais ataques podem ser devidamente identificados durante a monitora\u00e7\u00e3o do ambiente, portanto recomendo o uso de equipamentos ou softwares que permitam tornar o ambiente reiliente.<\/p>\n<h2 style=\"text-align: center;\"><span style=\"font-size: 12pt;\"><strong>Alguns cuidados com o servidor de DNS<\/strong><\/span><\/h2>\n<p style=\"text-align: left;\"><strong>Excesso de nomes de host DNS<\/strong>\u00a0&#8211; quando uma resposta DNS a um nome de host exceder 255 bytes, os aplicativos que n\u00e3o verificam o comprimento do nome do host poder\u00e3o exceder os buffers internos ao copiar o nome desse host, permitindo que um invasor remoto execute comandos arbitr\u00e1rios em um computador de destino.<\/p>\n<p style=\"text-align: left;\"><strong>Excesso no tamanho do DNS<\/strong>\u00a0&#8211; quando uma resposta DNS a um endere\u00e7o IP exceder 4 bytes, alguns aplicativos que est\u00e3o executando pesquisas DNS exceder\u00e3o os buffers internos, permitindo que um invasor remoto execute comandos arbitr\u00e1rios em um computador de destino. A ferramenta de monitora\u00e7\u00e3o escolhida para trabalhar como o servidor de DNS verificr se o valor de RDLength n\u00e3o excede o tamanho do restante da resposta DNS. Este \u00e9 um ponto chave que deve ser levado como boa pr\u00e1tica.<\/p>\n<p style=\"text-align: left;\"><strong>Transfer\u00eancia de zona DNS<\/strong>\u00a0&#8211; um sistema cliente usa um aplicativo cliente DNS para transferir zonas de um servidor DNS interno.<\/p>\n<p style=\"text-align: left;\">A ferramenta de monitora\u00e7\u00e3o de DNS precisa ser configurada de forma a validar quando pacotes incorretos s\u00e3o detectados e descartados gerado um evento que dispara um alerta de Intrus\u00e3o ao servidor de DNS. \u00c9 poss\u00edvel configurar os alertas para notificarem que um ataque foi detectado requerendo uma a\u00e7\u00e3o humana ou mec\u00e2nica.<\/p>\n<p style=\"text-align: left;\">Algumas empresas (incluindo a Microsoft), recomendam que caso o evento de Intrus\u00e3o DNS seja gerado por cerca de cinco vezes durante um segundo para a transfer\u00eancia de zonas DNS, um alerta de Intrus\u00e3o de Transfer\u00eancia de Zona DNS deve ser disparado. Por padr\u00e3o, depois que os alertas predefinidos aplic\u00e1veis forem disparados, n\u00e3o ser\u00e3o disparados novamente at\u00e9 que sejam manualmente redefinidos.<\/p>\n<p style=\"text-align: left;\"><em>Esse conte\u00fado foi postado originalmente no\u00a0blog da\u00a0<a href=\"https:\/\/htbraz.blogspot.com.br\/\">HTBRAZ Connect<\/a>,\u00a0em 10 de dezembro\u00a0de 2015, e pode ser conferido\u00a0<a href=\"https:\/\/htbraz.blogspot.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">aqui<\/a>.<\/em><\/p>\n<p style=\"text-align: left;\">E a\u00ed, ficou alguma d\u00favida? Deixe seu coment\u00e1rio.<\/p>\n<h2 class=\"separator\" style=\"text-align: center;\"><span style=\"font-size: 12pt;\">Que tal se especializar em ambientes de redes?<\/span><\/h2>\n<div class=\"separator\">A Impacta possui os melhores os <a title=\"Conhe\u00e7a os cursos de redes da Impacta\" href=\"https:\/\/www.impacta.com.br\/escola\/Redes\" target=\"_blank\" rel=\"noopener noreferrer\">cursos e certifica\u00e7\u00f5es em redes.<\/a> Conhe\u00e7a as op\u00e7\u00f5es e torne-se um profissional ainda mais qualificado para o mercado de trabalho.<\/div>\n<div class=\"sharing-default-minimal post-bottom\"><div class=\"nectar-social default\" data-position=\"\" data-rm-love=\"0\" data-color-override=\"override\"><div class=\"nectar-social-inner\"><a href=\"#\" class=\"nectar-love\" id=\"nectar-love-8376\" title=\"Love this\"> <i class=\"icon-salient-heart-2\"><\/i><span class=\"love-text\">Love<\/span><span class=\"total_loves\"><span class=\"nectar-love-count\">0<\/span><\/span><\/a><a class='facebook-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-facebook'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='twitter-share nectar-sharing' href='#' title='Share this'> <i class='fa icon-salient-x-twitter'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='linkedin-share nectar-sharing' href='#' title='Share this'> <i class='fa fa-linkedin'><\/i> <span class='social-text'>Share<\/span> <\/a><a class='pinterest-share nectar-sharing' href='#' title='Pin this'> <i class='fa fa-pinterest'><\/i> <span class='social-text'>Pin<\/span> <\/a><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>O DNS (Domain Name System) \u00e9 um sistema de gerenciamento de nomes hier\u00e1rquico e distribu\u00eddo para computadores, servi\u00e7os ou qualquer recurso conectado \u00e0 Internet ou em uma rede privada. Ele se baseia em nomes hier\u00e1rquicos e permite a inscri\u00e7\u00e3o de v\u00e1rios dados digitados al\u00e9m do nome do host e seu endere\u00e7amento IP. Em virtude do [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":17365,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[225],"class_list":["post-8376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-dns"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!<\/title>\r\n<meta name=\"description\" content=\"Entenda o conceito do DNS, conhe\u00e7a seus tipos, os ataques mais comuns e muito mais no artigo de hoje.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/\" \/>\r\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!\" \/>\r\n<meta property=\"og:description\" content=\"Entenda o conceito do DNS, conhe\u00e7a seus tipos, os ataques mais comuns e muito mais no artigo de hoje.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\" \/>\r\n<meta property=\"article:published_time\" content=\"2015-12-22T12:00:20+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2021-01-05T14:07:13+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"850\" \/>\r\n\t<meta property=\"og:image:height\" content=\"294\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Eduardo Popovici\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Eduardo Popovici\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/\",\"name\":\"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!\",\"isPartOf\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg\",\"datePublished\":\"2015-12-22T12:00:20+00:00\",\"dateModified\":\"2021-01-05T14:07:13+00:00\",\"author\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/a8dec913f2965794a561dbd728c5ff4e\"},\"description\":\"Entenda o conceito do DNS, conhe\u00e7a seus tipos, os ataques mais comuns e muito mais no artigo de hoje.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#primaryimage\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg\",\"contentUrl\":\"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg\",\"width\":850,\"height\":294},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.impacta.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#website\",\"url\":\"https:\/\/www.impacta.com.br\/blog\/\",\"name\":\"Blog Impacta - Dicas e Not\u00edcias sobre Carreira\",\"description\":\"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/a8dec913f2965794a561dbd728c5ff4e\",\"name\":\"Eduardo Popovici\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ef077b6019ab232e1cdd50b9e3c687fb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ef077b6019ab232e1cdd50b9e3c687fb?s=96&d=mm&r=g\",\"caption\":\"Eduardo Popovici\"},\"url\":\"https:\/\/www.impacta.com.br\/blog\/author\/eduardo_popovici\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!","description":"Entenda o conceito do DNS, conhe\u00e7a seus tipos, os ataques mais comuns e muito mais no artigo de hoje.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/","og_locale":"pt_BR","og_type":"article","og_title":"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!","og_description":"Entenda o conceito do DNS, conhe\u00e7a seus tipos, os ataques mais comuns e muito mais no artigo de hoje.","og_url":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/","og_site_name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","article_published_time":"2015-12-22T12:00:20+00:00","article_modified_time":"2021-01-05T14:07:13+00:00","og_image":[{"width":850,"height":294,"url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg","type":"image\/jpeg"}],"author":"Eduardo Popovici","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Eduardo Popovici","Est. reading time":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/","url":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/","name":"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!","isPartOf":{"@id":"https:\/\/www.impacta.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#primaryimage"},"image":{"@id":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg","datePublished":"2015-12-22T12:00:20+00:00","dateModified":"2021-01-05T14:07:13+00:00","author":{"@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/a8dec913f2965794a561dbd728c5ff4e"},"description":"Entenda o conceito do DNS, conhe\u00e7a seus tipos, os ataques mais comuns e muito mais no artigo de hoje.","breadcrumb":{"@id":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#primaryimage","url":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg","contentUrl":"https:\/\/www.impacta.com.br\/blog\/wp-content\/uploads\/2020\/04\/header_DNS.jpg","width":850,"height":294},{"@type":"BreadcrumbList","@id":"https:\/\/www.impacta.com.br\/blog\/vamos-falar-sobre-dns-entenda-o-que-e-e-seus-tipos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.impacta.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Vamos falar sobre DNS: entenda o que \u00e9 e seus tipos!"}]},{"@type":"WebSite","@id":"https:\/\/www.impacta.com.br\/blog\/#website","url":"https:\/\/www.impacta.com.br\/blog\/","name":"Blog Impacta - Dicas e Not\u00edcias sobre Carreira","description":"Dicas, Not\u00edcias e Conte\u00fados sobre Carreira, Tecnologia, Design, Gest\u00e3o e Marketing. Conhe\u00e7a e Acompanhe o Blog Impacta","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.impacta.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/a8dec913f2965794a561dbd728c5ff4e","name":"Eduardo Popovici","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.impacta.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ef077b6019ab232e1cdd50b9e3c687fb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ef077b6019ab232e1cdd50b9e3c687fb?s=96&d=mm&r=g","caption":"Eduardo Popovici"},"url":"https:\/\/www.impacta.com.br\/blog\/author\/eduardo_popovici\/"}]}},"acf":{"post_description":null,"capa_mobile":null},"_links":{"self":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/8376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/comments?post=8376"}],"version-history":[{"count":0,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/posts\/8376\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media\/17365"}],"wp:attachment":[{"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/media?parent=8376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/categories?post=8376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.impacta.com.br\/blog\/wp-json\/wp\/v2\/tags?post=8376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}