Protegete de la vulnerabilidad en el protocolo DNS
Hace algún tiempo comentaba nuestro amigo arpunk sobre la grave vulnerabilidad en el protocolo DNS que permitiría a alguna persona malintencionada falsificar las respuestas del servidor de nombre de dominio facilitando la suplantación de cualquier sitio en Internet.
Esta vulnerabilidad fue descubierta por Dan Kaminsky y prometió que daría los detalles sobre la misma en la conferencia Black Hat de agosto un mes después de ser anunciada , para dar tiempo de corregirla a todos los proveedores de Internet.
Pero en este mundo de la seguridad informática nadie tiene la ultima palabra y Thomas Dullien, CEO de la compañía Zynamics publico en su blog su opinión sobre lo que podía ser el problema descubierto por Kaminsky, una cosa llevo a la otra y en poco tiempo la información detallada sobre el fallo estaba disponible en Internet (los pormenores de esto los podes ver en esta noticia de hispasec).
Dicho esto y al ver que la mayoría de ISP’s en colombia (me imagino que igual para muchos países de latinoamerica) no se han dignado de corregir este error (para ver eres vulnerable visita este enlace y dale en [Check My DNS] o usar este test mucho mas completo y grafico), les pondré una pequeña guía sobre como evitar ser victima de DNS Cache Poisoning utilizando openDNS un servidor de nombre de dominio que ademas de protegernos de phishing, corregir nuestras direcciones mal digitadas y otras bondades comentadas en esta entrada que hice sobre la herramienta en el 2006, estos DNS se encuentran debidamente parcheados para evitar el error del que estamos hablando.
¿como se instalan los openDNS en Microsoft Windows?
Solo tienes que poner los DNS 208.67.222.222 y 208.67.220.220 en tu conexión de red.
1). inicio
2). panel de control
3). Conexiones de red
4). click derecho en Conexión de área local luego en propiedades
5). doble click en Protocolo Internet (TCP/IP)
6). seleccionar “Usar las siguientes direcciones de servidor DNS”
7). ingresar estos 2 DNS => 208.67.222.222 - 208.67.220.220
(aquí un manual mas grafico)
¿como se instalan los GNU/Linux?
Solo tienes que poner los DNS 208.67.222.222 y 208.67.220.220 en tu conexión de red.
Edita el archivo /etc/resolv.conf y coloca los siguientes datos
$ vi /etc/resolv.conf
nameserver 208.67.222.222
nameserver 208.67.220.220
Después de realizar este cambio, revisa de nuevo tus DNS en el siguiente enlace (como mencionaba arriba) te debe aparecer un mensaje como el siguiente:
Your name server, at 208.69.32.15, appears to be safe, but make sure the ports listed below aren’t following an obvious pattern.Requests seen for c07cdebf2f49.toorrr.com:
208.69.32.15:57932 TXID=3338
208.69.32.15:37244 TXID=35929
208.69.32.15:30620 TXID=48781
208.69.32.15:50722 TXID=45827
208.69.32.15:45687 TXID=19781
Esto indica que ya estas usando unos DNS debidamente parcheado por lo tanto no eres vulnerable, pero recuerda que esta es una solución TEMPORAL y solo funciona en el equipo donde configures los openDNS, lo ideal es que avises a tu ISP para que corrijan el fallo y eviten que otras personas sigan vulnerables ante este peligroso problema.
ACTUALIZADO:
Ya existen varios exploits para esta vulnerabilidad, ahora la actualización para nuestros ISP’s y la utilización de openDNS mientras resuelven el problema es mas que recomendada,
Aquí pueden ver un resumen del tema DNS al día de hoy (26 de julio 2008)