Progenote's blog

25 julio 2008

Detalles del bug de las DNS

Hace 48 horas se publicó en Bandaancha un pequeño post sobre la filtración de los detalles del bug mundial de las DNS ('DNS Cache Poisoning' o envenenamiento del caché de las DNS), descubierto recientemente por Dan Kaminsky, experto en seguridad informática, que pensaba ofrecer detalles a partir del 6 de agosto.

Parece ser que Halvar Flake ha dado, mediante ingeniería inversa, con el bug del caché de las DNS que tan en secreto guardaba Kaminsky. Aquí disponéis de información más ampliada de cómo es el mecanismo del fallo.

Pese a todo el revuelo, parece ser que los proveedores de internet aún no han comenzado a parchear los servidores de DNS. Este informe de Kriptopolis analiza la situación actual de los nameservers españoles (gracias a la utilidad de comprobación programada por los descubridores del bug), llegando a la conclusión de que la inmensa mayoría aún son vulnerables.

Para evitar ataques de phising (suplantación de emails o webs) aprovechando el bug recientemente descubierto, los expertos recomiendan a la comunidad de usuarios de comprobar si los DNS de su proveedor son o no vulnerables, y si lo son, cambiarlos por otros seguros (ya parcheados).

Aquí disponéis de un analizador de DNS y un listado de los mismos, donde se indica además, si son vulnerables o no.

Para comprobar directamente si vuestras DNS están parcheadas o no, entrad en DoxPara y pinchad en "Check My DNS".

Si la respuesta es "Your name server appears to be safe", significa que están parcheados y no es preciso cambiar.

En caso de que sea "Your name server appears vulnerable to DNS Cache Poisoning", es vulnerable y es preciso cambiar las DNS a otras que sean seguras, como las OpenDNS (208.67.222.222 y 208.67.220.220).

Un saludo, Progenote.

Etiquetas: ,