[GTER] Exploit pública para "Dan Kaminsky’s DNS cache poisoning" disponível
Henrique de Moraes Holschuh
henrique.holschuh at ima.sp.gov.br
Thu Jul 24 15:17:46 -03 2008
FYI:
http://blogs.zdnet.com/security/?p=1545
Para verificar seu DNS:
https://www.dns-oarc.net/
NOTA: Algo que muitos não perceberam é que diversos tipos/implementações
de NAT *podem* interferir na source port. Muito cuidado com qualquer
resolvers DNS que esteja sob NAT! Basta o NATbox resolver mexer na
source port para por em risco todo o esquema de proteção.
Trocamos para NAT 1:1 todos os nossos resolvers, e isso resolveu o
problema por aqui.
--
Henrique de Moraes Holschuh <hmh at ima.sp.gov.br>
IM@ - Informática de Municípios Associados
Projetos Especiais
TEL +55-19-3739-6055/CEL +55-19-9293-9464
More information about the gter
mailing list