View Full Version : Vulnerabilidad DNS
BlooD
07-22-2008, 09:43 PM
Como no he visto nada por el foro y hay mucho patoso como yo que no se entera he abierto este post para avisar y dar un par de soluciones a este problema:
http://www.elotrolado.net/hilo_grave-agujero-de-seguridad-en-el-sistema-dns_1055146
Para los que no se enteran de nada como yo:
El problema es que esta vulnerabilidad puede ser aprovechada para hacer "phising", el phising consiste en redireccionar al usuario a una pagina "falsificada" en la cual nos pueden robar nuestras contraseñas al introducirlas en una pagina que pensamos que es segura.
Este problema debe ser solucionado por vuestros proveedores de internet, pero todos sabemos lo vagos que son, para comprobar si eres vulnerable metete en esta pagina:
http://www.doxpara.com/?p=1162
A la derecha veras un boton de check my dns, pinchalo y deberia salir un mensaje "Your system appears to be safe".
Si no lo es hay una solucion, al menos que yo conozca y es usar opendns.
En windows XP:
Inicio-->Panel de control-->(En vista clásica) Conexiones de Red-->(botón derecho sobre Conexión de Área local)-->Propiedades--> Protocolo Internet TCP/IP-->Propiedades--> Usar la siguientes direcciones de DNS (y poner los siguientes números).
Servidor DNS preferído: 208.67.222.222
Servidor DNS Alternativo: 208.67.220.220
Si tienes un router:
Abre tu navegador e introduce 192.168.0.1 , os pedira user y contraseña del router y entonces os dejara modificar las dns y tendreis que introducir las indicadas mas arriba.
Para curiosos y mala gente:
http://www.elotrolado.net/hilo_publicados-los-detalles-de-la-vulnerabilidad-dns_1062775
Por supuesto cualquier cosa que veais equivocada decidlo, esto no es lo mio y seguramente haya metido la pata.
arlick
07-22-2008, 09:49 PM
en linux:
poner dentro del fichero /etc/resolv.conf
esto:
nameserver: 208.67.222.222
nameserver: 208.67.220.220
tiranet
07-22-2008, 10:02 PM
Para Vista sirve lo de WinXp?
cuajoneta
07-22-2008, 10:31 PM
Mil gracias, ya corrijo al vulnerabilidad.
tiranet
07-22-2008, 10:39 PM
y para el vistaAaaaaaaaaaaa¿?
cuajoneta
07-22-2008, 10:43 PM
y para el vistaAaaaaaaaaaaa¿?
vista es pt ^^
capaz que es de la misma forma que el exp pero aceptando las mil y una confirmaciones xD por lo menos las veces que lo probé en clientes era parecido.
InsektO
07-22-2008, 11:11 PM
En Debian, Ubuntu (y similares) ya hace unas semanas (apenas se hizo pública la información) salieron los parches de seguridad corriegiendo estos problemas. No hace falta cambiar los servidores de DNS.
Estaba el thread en el foro, pero sinceramente no tengo ganas de buscarlo.
ArcticWolf
07-22-2008, 11:47 PM
En Debian, Ubuntu (y similares) ya hace unas semanas (apenas se hizo pública la información) salieron los parches de seguridad corriegiendo estos problemas. No hace falta cambiar los servidores de DNS.
Estaba el thread en el foro, pero sinceramente no tengo ganas de buscarlo.
Gracias Insek por la data. Efectivamente, las actualizaciones salieron casi el mismo día que se había anunciado la resolución para corregir el problema. Nada crítico realmente, sólo que se debe tener cuidado.
@Arlick: esos DNS's son los que comprobaste como seguros?
arlick
07-23-2008, 12:11 AM
Gracias Insek por la data. Efectivamente, las actualizaciones salieron casi el mismo día que se había anunciado la resolución para corregir el problema. Nada crítico realmente, sólo que se debe tener cuidado.
@Arlick: esos DNS's son los que comprobaste como seguros?
no lo llegue a comprobar, no se xq no me iba bien el opendns cuando lo puse hace un rato, pero supuestamente son seguros, lo he leido en varios sitios la misma ip.
edit: comprobado :cuac:
tal vez esos DNS son vulnerables y esa página está hecha a la inversa (muestra vulnerables los que no y viceversa), con esto de las tecnologías de la información no hay nada seguro!! XD
arlick
07-23-2008, 12:13 AM
En Debian, Ubuntu (y similares) ya hace unas semanas (apenas se hizo pública la información) salieron los parches de seguridad corriegiendo estos problemas. No hace falta cambiar los servidores de DNS.
Estaba el thread en el foro, pero sinceramente no tengo ganas de buscarlo.
mmmm pues...
el fallo no hay forma de arreglarlo desde un pc de casa, el sistema afectado son los servidores DNS, no los clientes. Lo único que puedes hacer para arreglarlo es cambiar de servidor hasta que arreglen el tuyo si es vulnerable.
ArcticWolf
07-23-2008, 12:33 AM
mmmm pues...
el fallo no hay forma de arreglarlo desde un pc de casa, el sistema afectado son los servidores DNS, no los clientes. Lo único que puedes hacer para arreglarlo es cambiar de servidor hasta que arreglen el tuyo si es vulnerable.
El cambio afectaba a los servicios de DNS. La verdad que no me fijé bien qué hacía porque tengo un server dns en mi máquina para probar las máquinas virtuales con sauron. :)
arlick
07-23-2008, 01:45 AM
El cambio afectaba a los servicios de DNS. La verdad que no me fijé bien qué hacía porque tengo un server dns en mi máquina para probar las máquinas virtuales con sauron. :)
por fin lo conseguiste? :guitar:
el fallo era de envenamiento de la cache de los host que corran servicios DNS, así que por eso digo que un usuario normal no tiene mucho que hacer...
viste en la página de la máquina de sauron que te viene todo resuelto? ?!?!?!?
InsektO
07-23-2008, 01:50 AM
@Arlick: esos DNS's son los que comprobaste como seguros?
Los DNS que puso Aaaaaaaarlick son los de www.opendns.com que es una empresa que brinda servicio gratuito de... de... bueno, no me acuerdo de qué (?).
Yo los iba a usar una vez que andaban mal los de FiberTel, y sé que a mucha gente le sirven.
Podés usarlos así nomás, o te podés registrar y en ese caso, habilitás más opciones del servicio, como estadísticas de visitas, etc... Eso fue lo que no me gustó, que almacenen info de lo que uno navega... No es que mi provedor de internet no lo haga, pero por lo menos no me lo dicen y como dice el dicho "ojos que no ven..." :cuac:
vRattlehead
07-23-2008, 01:52 AM
Que yo que? xD
ArcticWolf
07-23-2008, 02:24 AM
por fin lo conseguiste? :guitar:
Como no podía hacer andar la máquina virtual lo instalé en un equipo real... Temporalmente. :D
Sí, esas son mis soluciones macabras. Reclamé un equipo viejo para sacarle el disco duro (30gb!!!) y probar.
Lo que no me anda bien es el módulo de aceleración completa. El resto corre perfecto en qemu...
el fallo era de envenamiento de la cache de los host que corran servicios DNS, así que por eso digo que un usuario normal no tiene mucho que hacer...
Traté de hacer algo parecido con un tutorial que encontré por ahí en uno de esos foros de seguridad, pero la verdad que no es lo mío. Es una tarea pura de sysadmins, y requiere también cierta perspicacia de parte del atacante (aunque con los scripts...).
Hablando de eso, ¿los DNS's de los routers son atacables con la técnica? Me parece que sí... Lo que haría interesante si lográs acceder a ellos. Bah, creo. No conozco casi nada del tema :P
viste en la página de la máquina de sauron que te viene todo resuelto? ?!?!?!?
Sí, pero sólo para la versión más simple. Igual no entiendo nada, necesito más lectura y ahora estoy con iptables+ssh+regnum+wifi... :(
arlick
07-24-2008, 09:04 PM
otra forma de comprobar si somos vulnerables:
windows:
http://www.kriptopolis.org/comprobar-vulnerabilidad-dns-en-windows
linux:
http://www.kriptopolis.org/node/6242/38670#comment-38670
vBulletin® v3.8.7, Copyright ©2000-2024, vBulletin Solutions, Inc.