Ricerca in FOLBlog

DNS Exploit Panic

 Scritto da alle 20:20 del 24/07/2008  Aggiungi commenti
Lug 242008
 
closeQuesto articolo è stato pubblicato 9 anni 2 mesi 1 giorno giorni fa quindi alcuni contenuti o informazioni presenti in esso potrebbero non essere più validi. Questo sito non è responsabile per eventuali errori causati da questo problema.

Don't panic!

In queste ore si sta diffondendo il panico circa un problema di sicurezza legato ai DNS.
Il DNS è un servizio utilizzato per la risoluzione (traduzione) di nomi di host in indirizzi IP e viceversa ed è realizzato tramite un serie di server DNS che dialogano tra loro e si scambiano le informazioni.
Quando si inserisce un indirizzo web nella barra degli indirizzi, questo indirizzo mnemonico, ad esempio www.libero.it, viene tradotto nel corrispondente indirizzo IP (195.210.91.83) in modo che possa essere utilizzato durante la connessione.
Questa traduzione viene appunto effettuato dai server DNS che ogni provider mette a disposizione per i propri utenti.

L’exploit segnalato da Paperino (Kaminsky DNS Cache Poisoning Flaw Exploit), sfruttando un difetto nell’implementazione del servizio DNS largamente diffuso, consentirebbe di inserire dei record non autorizzati nella cache dei nameservers, rendendo possibile il dirottamento della navigazione web degli utenti, a loro insaputa.

Il panico è dovuto al fatto che l’utente non può fare gran che, ma tutto dipende dalla rapidità con cui i vari ISP provvederanno a correggere il bug applicando apposite patch.

Nel frattempo è consigliabile verificare sei il DNS che si sta utilizzando è al sicuro dal bug.
Per fare questo ci si può collegare al sito Doxpara, che mette a disposizione la possibilità di fare una verifica attraverso il DNS checker.
DNS Checker

Qualora il DNS utilizzato non risulti safe, è consigliabile utilizzare servizi come OpenDNS.

Nel frattempo niente panico!

[ratings]

Technorati Tags: sicurezza,DNS poisoning,

Articoli simili:

  • Facebook
  • Twitter
  • Delicious
  • StumbleUpon
  • Wikio
  • Reddit
  • Technorati
  • Segnalo
  • Live
  • Add to favorites
  • Email
  • RSS

 Lascia un commento

Puoi usare questi tag e attributi HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(richiesto)

(richiesto)

Pinterest
EmailEmail
PrintPrint
%d blogger hanno fatto clic su Mi Piace per questo: