[GTER] Exploit pública para "Dan Kaminsky’s DNS cache poisoning" disponível

Henrique de Moraes Holschuh henrique.holschuh at ima.sp.gov.br
Thu Jul 24 15:17:46 -03 2008


FYI:
http://blogs.zdnet.com/security/?p=1545


Para verificar seu DNS:
https://www.dns-oarc.net/

NOTA: Algo que muitos não perceberam é que diversos tipos/implementações 
de NAT *podem* interferir na source port.  Muito cuidado com qualquer 
resolvers DNS que esteja sob NAT!  Basta o NATbox resolver mexer na 
source port para por em risco todo o esquema de proteção.

Trocamos para NAT 1:1 todos os nossos resolvers, e isso resolveu o 
problema por aqui.

-- 
Henrique de Moraes Holschuh <hmh at ima.sp.gov.br>
IM@ - Informática de Municípios Associados
Projetos Especiais
TEL +55-19-3739-6055/CEL +55-19-9293-9464



More information about the gter mailing list