[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] [Documentos] Asegurar el DNS contra Envenamiento de cache



-----BEGIN PGP SIGNED MESSAGE-----


Estimados Usuarios :

El DSC/UNAM-CERT ha estado recibiendo reportes de problemas relacionados
con ataques de envenenamiento de cache en servidores DNS de Windows y
referenciados por Microsoft como  corrupción de la cache de DNS.

El SANS mediante su centro de alertas, el Internet Storm Center (ISC),
colocaron en días pasados en -Amarillo- el nivel de alerta
debido a los casos de DNS cache poisoning que se recibieron.

El primer caso de esta técnica se dio en julio de 1997por Eugene
Kashpureff. Kashpureff hizo esto como truco político que protestaba el
control del InterNIC sobre dominios DNS. Kashpureff inyectó información
engañosa en las caches del DNS alrededor del mundo referente a la
información del DNS que pertenecía al Network Solutions Inc.,(NSI) y
el Internet Network Information Center (InterNIC). La información
volvía a dirigir a clientes legítimos que deseaban comunicarse con el
servidor Web en el InterNIC al servidor Web de AlterNIC de Kashpureff.

Un intruso puede aprovecharse de la vulnerabilidad de Cache Poisoning
usando un servidor de nombres malicioso y formular información engañosa
intencionadamente. Esta información maliciosa es enviada como una
respuesta a una consulta normal y consigue depositarla en el servidor DNS
vulnerable. Una forma para forzar un servidor susceptiblemente vulnerable
en la obtención de información falsa es que el intruso envíe una consulta
para que un servidor DNS remoto responda información que pertenece a una
zona del DNS para la cual el servidor DNS del intruso es autoritativo.
Teniendo almacenada esta información, el servidor DNS remoto es probable
que dirija equivocadamente a los clientes legítimos de este servidor.

El principal propósito del DNS Cache Poisoning es engañar a un Servidor
DNS para entregar información errónea a las peticiones que se le hagan.

El impacto que tiene el Cache Poisoning es que el intruso puede provocar
una Negación de Servicio (DoS) o enmascararse como una entidad de
confianza. Estudios recientes muestran que en el pasado mes de Marzo del
año en curso el Cache Poisoning fue la principal amenaza de Internet, ya
que los intrusos hacen uso de la usurpaci de identidad para conducir a los
intrusos hacia sitios donde se les instala spyware, adware y otro tipo de
códigos maliciosos a sus equipos o simplemente los redireccionan hacia
otros sitios para poder hacer fraudes por este medio, ya que la tendencia
de muchos intrusos es enriquecerse de forma rápida mediante los ataques a
usuarios finales de Internet. Con esto se estima que fueron
afectadas de 500 a 1000 compañías por los ataques generados en Marzo.

Como evitarlo en sistemas Windows ???

	http://www.seguridad.unam.mx/doc/?ap=prf&id=136


Mayor informacion acerca de los recientes ataques al DNS:

	* Ataque DNS Spoofing.

	* Ataque DNS ID Hacking

	* Ataque DNS Cach? Poisoning

	*Introduccion al DNS parte 1-4

Todos estos documentos disponibles a traves del Proyecto de Seguridad en
DNS del Departamento de Seguridad y del UNAM-CERT.

	http://www.seguridad.unam.mx/labsec/?det=50


Saludos
- --
Departamento Seguridad en Computo
UNAM-CERT
DGSCA, UNAM			E-mail:seguridad en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan			WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.	        WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQlxWb3AvLUtwgRsVAQEf9Qf9GR8njEo4Nvu5N5Hcuc57df8cqvH+UWsL
H/zZLQ4wdUgLiXz+zlTXaZ04AD321w6F12+YDP2uN4vOdmXNlULadx5f6JATRM6P
UnMcz0Ts5LDGT6BsobjiJ9FgNScH3YBV/3+a9Q79bY0BNzbmXDPtlr3fFs820fGA
FJZNKE6mRZTLLaG5TqGMtJUSo3KgpWNcAG4O3DUBMbboSn8a8bX/JyhTwI9iFWBg
jM7jX4dulr4c7F5C3XvZDQjIziWX5/xXFcbeSP+VHM1Gs7+PBrXtsm5bs6I8HhJX
MymzbxcfsMA3It7j4fj9AHFBjN+XqgddIXrgDNgMkfyt45sVYlK2Lw==
=QIH8
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]