[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] ¡¡ Nuevo Sitio de Seguridad en DNS !!



-----BEGIN PGP SIGNED MESSAGE-----


Estimados Usuarios !!

Ante los recientes problemas de Secuestro de dominos y de DNS cache
Poisoning, que han comenzado a impactar en el uso de internet, el
Departamento de Seguridad en Cómputo y el UNAM-CERT, como parte de la
difusion e investigación que lleva a cabo, informa de la liberación de un
espacio en el sitio del Laboratorio de Seguridad para el proyecto de
Seguridad en DNS, con el propósito de dar a conocer información sobre
tópico de seguridad relacionados al Sistema de Nombres de Dominio.

El sitio puede ser accedido a través de la siguiente dirección:

	http://www.seguridad.unam.mx/labsec/?det=50

Actualmente el sitio web cuenta con tutoriales y articulos relacionados al DNS.

En el se discute dos de los problemas mas comunes hoy dia en Internet como
son : DNS Cache Poisoning  y DNS Hijacking.

Proximamente se liberaran más documentos sobre RFCs relacionados al DNS,
un Comparativo entre distintas implementaciones de DNS, DNSSEC y temas
relacionados que puedan ser de utilidad para la comunidad universitaria y al
publico en general.

Los documentos que actualmente se encuentran en el portal son:

* Introduccion al DNS
=====================

Divido en cutro partes, este documento describe el funcionamiento y los
conceptos basicos del DNS. Este tutorial esta dirigido a las personas que
deseen conocer como funciona el DNS y sus caracterìsticas principales.


* Ataque DNS Cache Poisoning
============================

En este articulo se describe el funcionamiento del ataque conocido como Cache
Poisoning, el cual consiste en incluir registros falsos en el cache del DNS.
Mediante la manipulacion del DNS, el intruso puede enviar al usuario a un sitio
falso para obtener informacion sensible.


*Ataque DNS ID Hijacking.
==========================

Este tipo de ataque esta relacionado con vulnerabilidades en el protocolo del
DNS, por lo cual ninguna implementación se ha visto ajena a este problema. Dada
su carga tecnica, este es un documento que mediante ejemplos sencillos
esquematiza su funcionamiento.


* Ataque DNS Spoofing
=====================

Este tipo de ataque, muy similar en esencia a los anteriores, busca engañar al
cliente de DNS para consultar un sitio falso. Este tipo de ataque ha sido
solucionado en muchas implementaciones, sin embargo, es importante conocer su
funcionamiento.

El Departamento de Seguridad en Computo y el UNAM-CERT, a través del
Proyecto de Seguridad en DNS, esta interesado en conocer sus comentarios y
de esta forma obtener la retroalimentacion por parte de la comunidad de
cómputo interesado en el trabajo actual y futuro; además de conocer la
problemática en este tema que pueda ser cubierto en este espacio.

Agradecemos obtener sus dudas a través de la siguiente dirección de correo
electrónico:

		dns en seguridad unam mx


Cordiales Saludos !
- --
Departamento Seguridad en Computo
UNAM-CERT
DGSCA, UNAM			E-mail:seguridad en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan			WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.	        WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQlbiF3AvLUtwgRsVAQGCRQgAhNTBeOLq9KvqbAST8X6u15OMINrx0qDL
Z3QIVtLzvngsd7wN5is4cmVV41EesykudB2PCVe832ji4wVd119Ls10PgNvy8vp3
k6WBmtOZDCq8GKR2x3rYZ+6A07OMHmzqPCFPb9e3SuHdEXBAFaCB9WpTwdBjMKGW
IyLFD8xFXb9XfNiDEI/3tv45vgiXogv2VxXVLREszMddWkzHSGw2UbJFNRDRYukC
F9SVurcbzZlD0NshwtR9Vq/01pWyo94NqtkIf2fadz0AeXyfKFQJ4LqohqTwOr39
d/o4nKsfkeUswI/iLXfN5Hz/uFBQdm47I61nir2FSvriP7tYMX7f1g==
=5HY0
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]