Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 342

DNS Rebinding

¿Qué es DNS Rebinding?

DNS RebindingAtaque desde el navegador que abusa de TTL DNS bajos para que un nombre se resuelva primero al servidor del atacante y luego a una IP interna, eludiendo la política de mismo origen.


En un ataque de DNS rebinding, el atacante controla un servidor DNS autoritativo para un dominio como evil.example.com y devuelve TTL muy bajos. El navegador de la víctima resuelve primero el nombre a la IP pública del atacante y carga JavaScript, respetando la política de mismo origen. Poco después el DNS del atacante reasocia ese mismo nombre a una dirección interna como 192.168.1.1, 127.0.0.1 o la IP de metadatos cloud (169.254.169.254). Como el origen (esquema, host, puerto) parece no cambiar, el JavaScript ya cargado puede ahora interactuar con el API HTTP del objetivo interno, exfiltrando datos o ejecutando acciones privilegiadas. Las defensas incluyen validación de Host header, autenticación en servicios internos, DNS pinning, cachés del navegador y filtrado de IPs RFC 1918 / metadatos en resolvers públicos.

Ejemplos

  1. 01

    Un anuncio malicioso reasocia evil.example.com a 192.168.1.1 y accede a la página de admin del router de la víctima.

  2. 02

    Un atacante alcanza los metadatos de AWS en 169.254.169.254 desde una sesión comprometida en el navegador.

Preguntas frecuentes

¿Qué es DNS Rebinding?

Ataque desde el navegador que abusa de TTL DNS bajos para que un nombre se resuelva primero al servidor del atacante y luego a una IP interna, eludiendo la política de mismo origen. Pertenece a la categoría de Seguridad de red en ciberseguridad.

¿Qué significa DNS Rebinding?

Ataque desde el navegador que abusa de TTL DNS bajos para que un nombre se resuelva primero al servidor del atacante y luego a una IP interna, eludiendo la política de mismo origen.

¿Cómo funciona DNS Rebinding?

En un ataque de DNS rebinding, el atacante controla un servidor DNS autoritativo para un dominio como evil.example.com y devuelve TTL muy bajos. El navegador de la víctima resuelve primero el nombre a la IP pública del atacante y carga JavaScript, respetando la política de mismo origen. Poco después el DNS del atacante reasocia ese mismo nombre a una dirección interna como 192.168.1.1, 127.0.0.1 o la IP de metadatos cloud (169.254.169.254). Como el origen (esquema, host, puerto) parece no cambiar, el JavaScript ya cargado puede ahora interactuar con el API HTTP del objetivo interno, exfiltrando datos o ejecutando acciones privilegiadas. Las defensas incluyen validación de Host header, autenticación en servicios internos, DNS pinning, cachés del navegador y filtrado de IPs RFC 1918 / metadatos en resolvers públicos.

¿Cómo defenderse de DNS Rebinding?

Las defensas contra DNS Rebinding combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para DNS Rebinding?

Nombres alternativos comunes: Rebinding DNS en navegador.

Términos relacionados