21 jul 2008

Fallo DNS: Todo sigue igual

Por Fernando Acero

El Parlamento Europeo quiere hacer recaer la seguridad y la comodidad de los ciudadanos, eliminando el molesto "spam" en las operadoras, pero parece que hay algo que falla en todo este planteamiento.

Y es que pesar de lo que se les viene encima a las operadoras de comunicaciones desde Europa, con enmiendas como éstas (ver también nota final en este mismo artículo), que se envían desde la Comisión de Asuntos Jurídicos a la Comisión de Mercado Interior y Protección del Consumidor, con ocasión de la modificación de la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, esta mañana he puesto las siguientes DNS de Telefónica / Terra en mi configuración y obtengo lo siguiente, tras comprobar las DNS con el botón "Check My DNS" de la página del amigo Kaminsky...

80.58.61.250 / 80.58.61.254

Your name server, at 80.58.34.37, appears vulnerable to DNS Cache Poisoning.

All requests came from the following source port: 32772

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for a651af1b62d2.toorrr.com:

80.58.34.37:32772 TXID=12784
80.58.34.37:32772 TXID=54587
80.58.34.37:32772 TXID=27197
80.58.34.37:32772 TXID=1437
80.58.34.37:32772 TXID=12557

80.58.0.33 / 80.58.32.97

Your name server, at 80.58.0.102, appears vulnerable to DNS Cache Poisoning.

All requests came from the following source port: 55559

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for 9b234ece1fed.toorrr.com:
80.58.0.102:55559 TXID=54403
80.58.0.102:55559 TXID=23150
80.58.0.102:55559 TXID=14054
80.58.0.102:55559 TXID=53071
80.58.0.102:55559 TXID=47313

194.224.52.36 / 194.224.52.37

Your name server, at 195.53.204.139, appears vulnerable to DNS Cache Poisoning.

All requests came from the following source port: 53661

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for e6be532075e5.toorrr.com:
195.53.204.139:53661 TXID=59935
195.53.204.139:53661 TXID=56220
195.53.204.139:53661 TXID=50579
195.53.204.139:53661 TXID=23931
195.53.204.139:53661 TXID=34235

De nuevo, si uso OpenDNS:

208.67.222.222 / 208.67.220.220

Your name server, at 208.69.34.4, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.Requests seen for b4dd63e21c4d.toorrr.com:

208.69.34.4:33739 TXID=5311
208.69.34.4:62424 TXID=53127
208.69.34.4:28896 TXID=42887
208.69.34.4:24746 TXID=57425
208.69.34.4:5496 TXID=19268

Pero parece que este operador no es el único; si usamos las DNS de Ya.com, por ejemplo:

62.151.20.7 / 62.151.2.8

Your name server, at 195.53.204.138, appears vulnerable to DNS Cache Poisoning.

All requests came from the following source port: 33092

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for aca3e546402c.toorrr.com:
195.53.204.138:33092 TXID=26294
195.53.204.138:33092 TXID=52698
195.53.204.138:33092 TXID=54822
195.53.204.138:33092 TXID=11712
195.53.204.138:33092 TXID=39624

Como se puede ver, Telefónica no es la única que tiene el problema, por lo que sería bueno que comprobásemos todas nuestras DNS y publicáramos aquí si son, o no son vulnerables, indicando fecha y hora de la comprobación, para hacernos una idea de la situación de las operadoras nacionales.

Es curioso es que esto siga ocurriendo el 20 de julio de 2008 a las 12:36, cuando las alertas saltaron allá por el día 9 de julio de 2008 y más, cuando este fallo facilita el engaño mediante phishing, o incluso, la instalación de troyanos, o de cualquier otro tipo de malware, a través de páginas maliciosas a las que nos pueden hacer llegar de forma fraudulenta. Una vez troyanizado nuestro sistema, lo único que podemos esperar son problemas.

Hay que señalar, que en esta situación, la existencia de sistemas de firma electrónica, como el e-dni, puede representar un problema añadido, puesto que nos pueden hacer firmar cosas que no queremos y con ello, provocarnos serios problemas legales y/o económicos. Los escasos conocimientos de muchos usuarios, la política de "la informática es para todos" de algunas empresas, no ayudan a solventar el problema, pero si encima las operadoras se lo ponen fácil a los "malos", más problemas tendremos.

Fuente: http://www.kriptopolis.org/fallo-dns-todo-sigue-igual

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!