[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- Estimados Usuarios !! Ante los recientes problemas de Secuestro de dominos y de DNS cache Poisoning, que han comenzado a impactar en el uso de internet, el Departamento de Seguridad en Cómputo y el UNAM-CERT, como parte de la difusion e investigación que lleva a cabo, informa de la liberación de un espacio en el sitio del Laboratorio de Seguridad para el proyecto de Seguridad en DNS, con el propósito de dar a conocer información sobre tópico de seguridad relacionados al Sistema de Nombres de Dominio. El sitio puede ser accedido a través de la siguiente dirección: http://www.seguridad.unam.mx/labsec/?det=50 Actualmente el sitio web cuenta con tutoriales y articulos relacionados al DNS. En el se discute dos de los problemas mas comunes hoy dia en Internet como son : DNS Cache Poisoning y DNS Hijacking. Proximamente se liberaran más documentos sobre RFCs relacionados al DNS, un Comparativo entre distintas implementaciones de DNS, DNSSEC y temas relacionados que puedan ser de utilidad para la comunidad universitaria y al publico en general. Los documentos que actualmente se encuentran en el portal son: * Introduccion al DNS ===================== Divido en cutro partes, este documento describe el funcionamiento y los conceptos basicos del DNS. Este tutorial esta dirigido a las personas que deseen conocer como funciona el DNS y sus caracterìsticas principales. * Ataque DNS Cache Poisoning ============================ En este articulo se describe el funcionamiento del ataque conocido como Cache Poisoning, el cual consiste en incluir registros falsos en el cache del DNS. Mediante la manipulacion del DNS, el intruso puede enviar al usuario a un sitio falso para obtener informacion sensible. *Ataque DNS ID Hijacking. ========================== Este tipo de ataque esta relacionado con vulnerabilidades en el protocolo del DNS, por lo cual ninguna implementación se ha visto ajena a este problema. Dada su carga tecnica, este es un documento que mediante ejemplos sencillos esquematiza su funcionamiento. * Ataque DNS Spoofing ===================== Este tipo de ataque, muy similar en esencia a los anteriores, busca engañar al cliente de DNS para consultar un sitio falso. Este tipo de ataque ha sido solucionado en muchas implementaciones, sin embargo, es importante conocer su funcionamiento. El Departamento de Seguridad en Computo y el UNAM-CERT, a través del Proyecto de Seguridad en DNS, esta interesado en conocer sus comentarios y de esta forma obtener la retroalimentacion por parte de la comunidad de cómputo interesado en el trabajo actual y futuro; además de conocer la problemática en este tema que pueda ser cubierto en este espacio. Agradecemos obtener sus dudas a través de la siguiente dirección de correo electrónico: dns en seguridad unam mx Cordiales Saludos ! - -- Departamento Seguridad en Computo UNAM-CERT DGSCA, UNAM E-mail:seguridad en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQlbiF3AvLUtwgRsVAQGCRQgAhNTBeOLq9KvqbAST8X6u15OMINrx0qDL Z3QIVtLzvngsd7wN5is4cmVV41EesykudB2PCVe832ji4wVd119Ls10PgNvy8vp3 k6WBmtOZDCq8GKR2x3rYZ+6A07OMHmzqPCFPb9e3SuHdEXBAFaCB9WpTwdBjMKGW IyLFD8xFXb9XfNiDEI/3tv45vgiXogv2VxXVLREszMddWkzHSGw2UbJFNRDRYukC F9SVurcbzZlD0NshwtR9Vq/01pWyo94NqtkIf2fadz0AeXyfKFQJ4LqohqTwOr39 d/o4nKsfkeUswI/iLXfN5Hz/uFBQdm47I61nir2FSvriP7tYMX7f1g== =5HY0 -----END PGP SIGNATURE-----