[GTER] Exploit pública para "Dan Kaminsky’s DNS cache poisoning" disponível

Giancarlo Rubio gianrubio at gmail.com
Fri Jul 25 11:24:56 -03 2008


Segue aqui um how to de como proteger seu servidor em alguns minutos

http://www.cyberciti.biz/faq/freebsd-patch-upgrade-bind-9x/

2008/7/25 Douglas C. de Campos <camargo at gmail.com>:
> Apenas para complementar a discussão,
>
> uma implementação otimizada do exploit pôde fazer um ataque a um
> servidor recursivo sem atualização de segurança com uma média de 30
> segundos!
>
> []'s
>
> 2008/7/24 Henrique de Moraes Holschuh <henrique.holschuh at ima.sp.gov.br>:
>> FYI:
>> http://blogs.zdnet.com/security/?p=1545
>>
>>
>> Para verificar seu DNS:
>> https://www.dns-oarc.net/
>>
>> NOTA: Algo que muitos não perceberam é que diversos tipos/implementações de
>> NAT *podem* interferir na source port.  Muito cuidado com qualquer resolvers
>> DNS que esteja sob NAT!  Basta o NATbox resolver mexer na source port para
>> por em risco todo o esquema de proteção.
>>
>> Trocamos para NAT 1:1 todos os nossos resolvers, e isso resolveu o problema
>> por aqui.
>>
>> --
>> Henrique de Moraes Holschuh <hmh at ima.sp.gov.br>
>> IM@ - Informática de Municípios Associados
>> Projetos Especiais
>> TEL +55-19-3739-6055/CEL +55-19-9293-9464
>> --
>> gter list    https://eng.registro.br/mailman/listinfo/gter
>>
>
>
>
> --
> Douglas Camargo de Campos
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



-- 
Giancarlo Rubio


More information about the gter mailing list