Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Vulnerabilidad de los DNS se conocía desde hace tres años.

La reciente vulnerabilidad de los servidores de DNS y que provocó un frenesí desde el martes por la noche pudo haber sido descubierta por un estudiante hace 3 años. 

El investigador de seguridad Dan Kaminsky merece la mayor parte del crédito por descubrir la seriedad de la falla y por trabajar tras bambalinas con varios distribuidores de equipamiento lógico (software) en meses recientes dirigidos a participaren la coordinación de las actividades de aplicación de parches de seguridad. Sin embargo, Kaminsky parece que fue la segunda persona en descubrir la vulnerabilidad, pero fue el primero con suficiente influencia para movilizas las acciones.

Hace tres años, Ian Green, mientras estudiaba para la obtener la GSEC (GIAC Security Essentials Certification), envió un documento que detallaba el mismo método de falsificación en la vulnerabilidad de DNS, que corresponde a las notas de la Internet Storm Center (Centro de Tormentas de Internet) del Instituto SANSSysAdmin, Audit, Network, Security).

A fin de falsificar la consulta DNS, es necesario adivinar tanto la ID de la consulta como el puerto de origen de la consulta. La ID de la consulta tiene 16 bits de longitud y el puerto de origen UDP tiene tan solo 65535 opciones potenciales. Sin embargo, como Green hizo notar en enero de 2005, las transacciones DNS son incrementadas en uno por cada consulta subsecuente mientras que el puerto de origen UDP permanece siendo el mismo durante una sesión.

Aunque esta vulnerabilidad del protocolo DNS se ha conocido desde hace algún tiempo, la próxima presentación de Kaminsky durante la Conferencia Black Hat de Seguridad Técnica del siguiente mes seguramente podrá a la vista del público loque hata hace poco era un asunto olvidado (como un calcetín olvidado debajo de la cama). Muy seguramente comenzaran a surgir por todos lados herramientas y guiones diseñados para explotar esta vulnerabilidad.

Fuente: The Register.


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/20080710154347795
  • Vulnerabilidad de los DNS se conocía desde hace tres años.
  • 0comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.