Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

Logo RedesZone

Cómo identificar si están rastreando tu conexión utilizando el truco DNS que emplean los expertos

Cada vez que navegas por Internet o haces clic en un enlace, es posible que estés dejando un rastro digital sin darte cuenta. Este rastro puede ser utilizado para rastrearte sin tu consentimiento. Existen técnicas simples, basadas en el sistema de nombres de dominio (DNS), que los expertos en ciberseguridad emplean para verificar si están siendo seguidos de manera no autorizada. No es necesario ser un experto técnico para comprender cómo funciona este proceso. A continuación, te lo explicaré paso a paso.

En ocasiones, pensamos que nuestra navegación es privada, pero no siempre somos conscientes de quién puede estar observando. Es posible detectar ciertos tipos de rastreo y comunicaciones maliciosas analizando un aspecto técnico específico de la conexión a Internet: las consultas DNS. Aunque el análisis de DNS puede sonar complicado, los fundamentos para identificar anomalías son accesibles para cualquier persona interesada en la seguridad de su red. En este artículo, te compartiré un truco sencillo que utilizan los expertos para ayudarte a proteger tu conexión. Es algo que definitivamente deberías conocer.

 

Qué es el DNS y cómo puede revelar a quienes te espían

Aunque parezca complicado, el DNS es simplemente el sistema que traduce las direcciones web que introducimos (como redeszone.net) en números comprensibles para los ordenadores (las conocidas IPs). Este proceso ocurre en segundo plano cada vez que usamos Internet. Debido a su naturaleza común y discreta, se ha convertido en un canal ideal para transmitir información sin levantar sospechas.

Algunos atacantes aprovechan este sistema para insertar comandos o extraer información codificada sin que nos percatemos. ¿De qué manera? A través de una técnica llamada tunelización DNS, que permite ocultar datos dentro de las propias consultas DNS. En otras palabras, una solicitud que parece inofensiva (como pedir la IP de un sitio web) podría contener información oculta, como tu ubicación, tu dirección IP, o incluso qué mensajes has abierto en un correo de phishing.


Esta técnica no es solo teórica. Según un informe de la Unidad 42 de Palo Alto Networks publicado el 13 de mayo de 2024, se identificaron campañas activas que utilizaban este método. Las más destacadas fueron:

  • TrkCdn: Usada para rastrear la apertura de más de 27,000 correos de phishing.
  • SecShow: Empleada para escanear más de 1,500 redes corporativas en búsqueda de vulnerabilidades.

Estos hallazgos subrayan que la tunelización DNS es un vector de ataque activo y sigiloso.

 

¿Cómo puedes averiguar si te están siguiendo de esta manera?

Este es el momento de compartir el truco que utilizan los expertos. No te preocupes, no necesitas instalar software extraño ni ser un hacker para hacerlo. La clave es analizar las consultas DNS que salen de tu red. Esto implica revisar a qué servidores DNS estás enviando solicitudes y si estas tienen sentido. Si notas que tu ordenador está realizando consultas inusualmente largas, llenas de caracteres extraños, hacia dominios desconocidos, es probable que algo no esté bien.

 

Guía Práctica: Cómo Analizar tus Consultas DNS Paso a Paso

Para identificar anomalías, no basta con la teoría. Aquí tienes un método práctico utilizando herramientas comunes:

 

Captura de Tráfico con Wireshark (Windows/macOS/Linux)

  1. Descarga e instala Wireshark.
  2. Inicia la aplicación y selecciona tu interfaz de red activa (por ejemplo: Wi-Fi o Ethernet).
  3. En la barra de filtros, introduce dns y presiona Enter. Esto limitará la visualización solo al tráfico DNS.
  4. Navega por algunas páginas y observa las solicitudes que aparecen en tiempo real. Presta atención a la columna ‘Info’ buscando nombres de dominio extraños o excesivamente largos.

 

Análisis de Patrones Sospechosos

Observa las señales de alerta que se describen en la siguiente tabla. La presencia de una o más de estas señales justifica una investigación más profunda.

Señal DetectadaEjemplo de PatrónInterpretación del Riesgo
Consultas a dominios con cadenas alfanuméricas largas y sin sentidoa1b2c3d4e5f6.rastreador-malicioso.comPosible exfiltración de datos o comunicación con un servidor de Comando y Control (C2) mediante tunelización DNS.
Consultas muy frecuentes y repetitivas al mismo dominio desconocidoCientos de peticiones por hora a updates.network-cdn.infoUn proceso en segundo plano (malware) mantiene una comunicación constante con el atacante.
Actividad DNS en horarios de inactividad (ej. madrugada)Peticiones a las 03:00 AM cuando el equipo no está en usoIndicio de un proceso automatizado malicioso que se ejecuta cuando el usuario no está presente.
Uso de dominios registrados muy recientemente (verificable con WHOIS)Consultas a un dominio creado hace menos de 24 horasLos atacantes utilizan infraestructura de ‘usar y tirar’ para evadir listas negras y dificultar el rastreo.

Por ejemplo:

  • Si observas peticiones a un dominio como maliciosodominio.com, es probable que se estén transmitiendo datos codificados.
  • Si frecuentemente consultas el mismo dominio desconocido, puede que haya un software en tu red comunicándose con el atacante sin que lo sepas.
  • También hay señales más sutiles, como solicitudes en horas donde no debería haber tráfico (por ejemplo, de madrugada), o direcciones DNS que fueron registradas recientemente.

Una forma sencilla de verificar a qué servidores DNS estás conectado es utilizando herramientas como DNS Leak Test o What’s my DNS Server. Estas te permiten confirmar si estás utilizando servidores confiables o si alguien ha manipulado tu configuración.


La tunelización DNS permite a los atacantes esconder comunicaciones maliciosas dentro de tráfico de red que, a simple vista, parece legítimo. Foto: Pixabay

 

Qué hacer si sospechas que algo no está bien

  • Utiliza siempre servidores DNS de confianza, como los de Cloudflare (1.1.1.1) o Google (8.8.8.8).
  • Bloquea las consultas DNS a servidores externos desde tu router y redirígelas siempre a un único punto de control.
  • Evita utilizar routers proporcionados por tu proveedor de Internet si no te permiten acceso completo a la configuración. Es preferible contar con un router propio y bien configurado.
  • Activa sistemas de detección de anomalías si tienes un conocimiento más avanzado o si estás en una red empresarial.
  • Y, por supuesto, mantén tu antivirus actualizado, ya que muchas veces es un malware el que inicia todo este problema.

MedidaDetalle Técnico y AcciónBeneficio Directo de Seguridad
Usar Servidores DNS de ConfianzaConfigura en tu router y dispositivos los DNS de Cloudflare (1.1.1.1, 1.0.0.1) o Google (8.8.8.8, 8.8.4.4).Evita que tu tráfico sea interceptado o redirigido por servidores maliciosos.
Bloquear Consultas DNS Externas (Avanzado)Crea una regla en el firewall de tu router para forzar que todo el tráfico del puerto 53 (DNS) se dirija a tus servidores DNS de confianza.Evita que un dispositivo infectado en tu red pueda comunicarse con servidores DNS externos controlados por atacantes.
Utilizar un Router PropioSustituye el router de tu ISP por uno que te ofrezca control total sobre la configuración de red y DNS.Proporciona visibilidad y control, eliminando posibles ‘puertas traseras’ o configuraciones inseguras del ISP.
Mantener Software de Seguridad ActualizadoAsegúrate de que tu antivirus y antimalware están actualizados con las últimas firmas de detección y están activos.Es la primera línea de defensa para detectar y eliminar el malware que causa estas conexiones anómalas.

Este tipo de ataques no son los más comunes, pero su naturaleza sigilosa los hace especialmente peligrosos. Afortunadamente, con un poco de atención, puedes descubrir si están jugando contigo.

Aunque pueda parecer una técnica avanzada reservada para expertos en ciberseguridad, en realidad, este truco del DNS es algo que cualquier persona puede utilizar para detectar anomalías en su conexión. En un entorno donde cada clic puede ser rastreado, contar con este conocimiento puede marcar la diferencia entre una navegación segura y ser espiado sin darnos cuenta. Personalmente, lo reviso de vez en cuando y puedo asegurarte que es muy útil.

Preguntas Frecuentes

¿Qué es la tunelización DNS y cómo se utiliza para el rastreo?

La tunelización DNS es una técnica que permite ocultar datos dentro de consultas DNS que parecen normales. Los atacantes pueden utilizar este método para extraer información sensible o establecer canales de comunicación ocultos sin que el usuario lo note.

¿Cómo puede un usuario común saber si está siendo rastreado a través del DNS?

Un usuario puede monitorear las consultas DNS de su red y buscar patrones inusuales: solicitudes largas a dominios desconocidos, actividad inexplicable en horas inusuales, o consultas repetitivas a servidores nuevos o sospechosos.

¿Qué herramientas accesibles existen para monitorizar consultas DNS?

Existen servicios en línea como DNS Leak Test o What’s my DNS Server, que permiten verificar qué servidores DNS se están utilizando y ayudan a detectar actividades no autorizadas en la red.

¿Qué medidas prácticas pueden tomarse si se sospecha de rastreo por DNS?

Se recomienda utilizar servidores DNS confiables, bloquear consultas externas desde el router, usar equipamiento propio para mayor control y mantener actualizado el software de seguridad.

¿Este método de detección es aplicable a todos los dispositivos conectados a la red?

Sí, la revisión de consultas DNS puede aplicarse a cualquier dispositivo que utilice la red local, aunque la facilidad para ello depende de las herramientas disponibles y el control del usuario sobre la infraestructura.

Scroll al inicio