[GTER] Exploit pública para "Dan Kaminsky’s DNS cache poisoning" disponível
Giancarlo Rubio
gianrubio at gmail.com
Fri Jul 25 11:24:56 -03 2008
Segue aqui um how to de como proteger seu servidor em alguns minutos
http://www.cyberciti.biz/faq/freebsd-patch-upgrade-bind-9x/
2008/7/25 Douglas C. de Campos <camargo at gmail.com>:
> Apenas para complementar a discussão,
>
> uma implementação otimizada do exploit pôde fazer um ataque a um
> servidor recursivo sem atualização de segurança com uma média de 30
> segundos!
>
> []'s
>
> 2008/7/24 Henrique de Moraes Holschuh <henrique.holschuh at ima.sp.gov.br>:
>> FYI:
>> http://blogs.zdnet.com/security/?p=1545
>>
>>
>> Para verificar seu DNS:
>> https://www.dns-oarc.net/
>>
>> NOTA: Algo que muitos não perceberam é que diversos tipos/implementações de
>> NAT *podem* interferir na source port. Muito cuidado com qualquer resolvers
>> DNS que esteja sob NAT! Basta o NATbox resolver mexer na source port para
>> por em risco todo o esquema de proteção.
>>
>> Trocamos para NAT 1:1 todos os nossos resolvers, e isso resolveu o problema
>> por aqui.
>>
>> --
>> Henrique de Moraes Holschuh <hmh at ima.sp.gov.br>
>> IM@ - Informática de Municípios Associados
>> Projetos Especiais
>> TEL +55-19-3739-6055/CEL +55-19-9293-9464
>> --
>> gter list https://eng.registro.br/mailman/listinfo/gter
>>
>
>
>
> --
> Douglas Camargo de Campos
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
--
Giancarlo Rubio
More information about the gter
mailing list