DNS Cache Poisoning, Internet a rischio molto elevato [Importante!!!!]

ERCOLINO

Membro dello Staff
Amministratore
Registrato
3 Marzo 2003
Messaggi
256.069
Località
Torino
Internet ha rischiato grosso. Se qualcuno un po' meno responsabile e molto meno onesto di Dan Kaminsky avesse scoperto quello che ha scoperto lui, la Rete come è oggi avrebbe potuto essere sconvolta da pirati del bit pronti a dirottare ogni singola richiesta di visitare un sito. Si trattava di una minaccia che colpiva il cuore del meccanismo del web, quei server DNS che consentono di trasformare sterili sequenze numeriche in indirizzi alfabetici facili da ricordare. Grazie alla collaborazione tra addetti ai lavori e grandi nomi come Microsoft e Cisco, ora dovrebbe essere stata sventata.


Dettagli
 
DNS Cache Poisoning: Patch Coordinate

Durante gli ultimi due giorni in rete si è ampiamente parlato di alcune "carenze" del protocollo utilizzato dal Domain Name System (sistema di mapping name-to-address alla base della maggior parte dei servizi Internet), che possono essere sfruttare per eseguire il danneggiamento delle cache DNS (cache pollution o poisoning) e re-dirigere il traffico utente su Internet. Si tratta di una problematica scoperta mesi fa e mantenuta finora in stretto riserbo per coordinare una collaborazione tra i più di 80 vendor coinvolti (tra cui Microsoft, Cisco, e Sun) mirata alla distribuzione di patch (partita proprio due giorni fa).


Dettagli



Qui potete testare se i DNS del vostro provider sono ancora vulnerabili o hanno già applicato la patch.

Basta cliccare sulla destra su Check My DNS
 
Quando si sbrigano a patchare quei fannulloni di WIND / Infostrada ?
 
Sembra che Telecom abbia installato la Patch oggi

Your name server, at Fri Jul 11 17:37:28 2008, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.
 
ERCOLINO ha scritto:
Sembra che Telecom abbia installato la Patch oggi

Your name server, at Fri Jul 11 17:37:28 2008, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.

Sembra proprio di si :D

 
Salve, mi sembra che anche Libero/Infostrada si sia adeguata, oggi mi da lo stesso messaggio che da ad Ercolino, mi connetto da Palermo.

ps. invece giorno 09/07 mia dava l'altro messaggio, forse senza ancora la patch installata
 
DNS Cache Poisoning: Dettagli Pubblici

Dettagli tecnici sulla vulnerabilità del protocollo utilizzato dal Domain Name System (sistema di mapping name-to-address alla base della maggior parte dei servizi Internet), sfruttabile per eseguire il danneggiamento delle cache DNS (cache pollution o poisoning) e re-dirigere il traffico utente su Internet, sono stati accidentalmente resi pubblici in rete sul un blog dedicato alla sicurezza.

Dettagli



Te pareva :icon_rolleyes: :eusa_wall:

sono stati accidentalmente resi pubblici in rete
 
Primo Exploit basato sul DNS poisoning.

Sono trascorsi solo 15 giorni dall'annuncio ufficiale, ma gli hacker hanno già affilato le armi e preparato l'artiglieria. Un exploit, riferito come funzionante anche se non velocissimo, è persino disponibile in un pacchetto di attacchi pronti all'uso.

HD Moore e )ruid, due esponenti della celebre crew Metaexploit nelle scorse ore hanno rilasciato diversi aggiornamenti consecutivi del proprio tool che contiene decine di metodi di attacco per i più diversi sottosistemi software di computer e server. In rapida sequenza, sfruttando le indiscrezioni degli ultimi giorni, hanno sfoderato due diverse modalità di avvelenamento di un server DNS, in grado rispettivamente di dirottare il traffico diretto verso una sola entry della tabella del database o di una intera classe riferita ad un dominio.

(continua sul link di P.I.)
 
Falla DNS: Allerta e Evilgrade Toolkit

Gli esperti di sicurezza stanno in questi giorni pubblicando numerosi interventi di allerta sul rischio derivante dalla vulnerabilità in DNS di cui abbiamo parlato ampiamente in news precedenti. I tre codici exploit pubblici, programmati per sfruttare la vulnerabilità in questione, sono stati scaricati più di 15.000 volte negli ultimi due giorni e numerose fonti indipendenti stanno iniziando a vedere l'evidenza di tentativi di attacchi di DNS cache poisoning alle proprie reti locali. L'aspetto più preoccupante è che, nonostante l'allerta dei media sulla problematica e sui potenziali rischi, alcuni tra i principali ISP internazionali risultano ancora vulnerabili a questo tipo di attacco.


Dettagli
 
Sicurezza: attacchi attraverso il DNS in corso

Dettagli


Qui potete testare se i DNS del vostro provider sono ancora vulnerabili o hanno applicato la patch.

Basta cliccare sulla destra su Check My DNS
 
Indietro
Alto Basso