[GTER] Exploit pública para "Dan Kaminsky’s DNS cache poisoning" disponível

Douglas C. de Campos camargo at gmail.com
Fri Jul 25 10:30:09 -03 2008


Apenas para complementar a discussão,

uma implementação otimizada do exploit pôde fazer um ataque a um
servidor recursivo sem atualização de segurança com uma média de 30
segundos!

[]'s

2008/7/24 Henrique de Moraes Holschuh <henrique.holschuh at ima.sp.gov.br>:
> FYI:
> http://blogs.zdnet.com/security/?p=1545
>
>
> Para verificar seu DNS:
> https://www.dns-oarc.net/
>
> NOTA: Algo que muitos não perceberam é que diversos tipos/implementações de
> NAT *podem* interferir na source port.  Muito cuidado com qualquer resolvers
> DNS que esteja sob NAT!  Basta o NATbox resolver mexer na source port para
> por em risco todo o esquema de proteção.
>
> Trocamos para NAT 1:1 todos os nossos resolvers, e isso resolveu o problema
> por aqui.
>
> --
> Henrique de Moraes Holschuh <hmh at ima.sp.gov.br>
> IM@ - Informática de Municípios Associados
> Projetos Especiais
> TEL +55-19-3739-6055/CEL +55-19-9293-9464
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



-- 
Douglas Camargo de Campos



More information about the gter mailing list