[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- Estimados Usuarios : El DSC/UNAM-CERT ha estado recibiendo reportes de problemas relacionados con ataques de envenenamiento de cache en servidores DNS de Windows y referenciados por Microsoft como corrupción de la cache de DNS. El SANS mediante su centro de alertas, el Internet Storm Center (ISC), colocaron en días pasados en -Amarillo- el nivel de alerta debido a los casos de DNS cache poisoning que se recibieron. El primer caso de esta técnica se dio en julio de 1997por Eugene Kashpureff. Kashpureff hizo esto como truco político que protestaba el control del InterNIC sobre dominios DNS. Kashpureff inyectó información engañosa en las caches del DNS alrededor del mundo referente a la información del DNS que pertenecía al Network Solutions Inc.,(NSI) y el Internet Network Information Center (InterNIC). La información volvía a dirigir a clientes legítimos que deseaban comunicarse con el servidor Web en el InterNIC al servidor Web de AlterNIC de Kashpureff. Un intruso puede aprovecharse de la vulnerabilidad de Cache Poisoning usando un servidor de nombres malicioso y formular información engañosa intencionadamente. Esta información maliciosa es enviada como una respuesta a una consulta normal y consigue depositarla en el servidor DNS vulnerable. Una forma para forzar un servidor susceptiblemente vulnerable en la obtención de información falsa es que el intruso envíe una consulta para que un servidor DNS remoto responda información que pertenece a una zona del DNS para la cual el servidor DNS del intruso es autoritativo. Teniendo almacenada esta información, el servidor DNS remoto es probable que dirija equivocadamente a los clientes legítimos de este servidor. El principal propósito del DNS Cache Poisoning es engañar a un Servidor DNS para entregar información errónea a las peticiones que se le hagan. El impacto que tiene el Cache Poisoning es que el intruso puede provocar una Negación de Servicio (DoS) o enmascararse como una entidad de confianza. Estudios recientes muestran que en el pasado mes de Marzo del año en curso el Cache Poisoning fue la principal amenaza de Internet, ya que los intrusos hacen uso de la usurpaci de identidad para conducir a los intrusos hacia sitios donde se les instala spyware, adware y otro tipo de códigos maliciosos a sus equipos o simplemente los redireccionan hacia otros sitios para poder hacer fraudes por este medio, ya que la tendencia de muchos intrusos es enriquecerse de forma rápida mediante los ataques a usuarios finales de Internet. Con esto se estima que fueron afectadas de 500 a 1000 compañías por los ataques generados en Marzo. Como evitarlo en sistemas Windows ??? http://www.seguridad.unam.mx/doc/?ap=prf&id=136 Mayor informacion acerca de los recientes ataques al DNS: * Ataque DNS Spoofing. * Ataque DNS ID Hacking * Ataque DNS Cach? Poisoning *Introduccion al DNS parte 1-4 Todos estos documentos disponibles a traves del Proyecto de Seguridad en DNS del Departamento de Seguridad y del UNAM-CERT. http://www.seguridad.unam.mx/labsec/?det=50 Saludos - -- Departamento Seguridad en Computo UNAM-CERT DGSCA, UNAM E-mail:seguridad en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQlxWb3AvLUtwgRsVAQEf9Qf9GR8njEo4Nvu5N5Hcuc57df8cqvH+UWsL H/zZLQ4wdUgLiXz+zlTXaZ04AD321w6F12+YDP2uN4vOdmXNlULadx5f6JATRM6P UnMcz0Ts5LDGT6BsobjiJ9FgNScH3YBV/3+a9Q79bY0BNzbmXDPtlr3fFs820fGA FJZNKE6mRZTLLaG5TqGMtJUSo3KgpWNcAG4O3DUBMbboSn8a8bX/JyhTwI9iFWBg jM7jX4dulr4c7F5C3XvZDQjIziWX5/xXFcbeSP+VHM1Gs7+PBrXtsm5bs6I8HhJX MymzbxcfsMA3It7j4fj9AHFBjN+XqgddIXrgDNgMkfyt45sVYlK2Lw== =QIH8 -----END PGP SIGNATURE-----