“La vulnerabilidad Kaminsky del sistema DNS” El sistema de DNS (Domain Name System) es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Resolver es la parte cliente del servicio DNS. Su función es la de realizar las peticiones solicitando la dirección IP de un nombre. Nameserver Es la parte servidora del DNS. Su función es la de contestar a las peticiones de nombres recibidas. Zone es una lista que contiene las parejas. En realidad una zona puede contener más información, pero para nuestra explicación esta simplificación es suficientemente buena. Delegation Cuando un nameserver no conoce el contenido de una zone pero sabe a quién preguntar, utiliza un mecanismo de delegación que consiste en contestar a la petición recibida indicando dónde se ha de buscar. GTLD El Global Top Level Domain es el servidor que contiene toda la información referente a un dominio de último nivel. La vulnerabilidad descubierta por Dan Kaminsky una vuelta de tuerca más al procedimiento anterior creando una respuesta fraudulenta que nos permitirá secuestrar el Authoritative nameserver y por tanto todo el dominio. DNS que resuelva cualquier dominio de Internet. Sin embargo no es muy útil ya que nadie (excepto nosotros mismos) lo utilizará. Con Kaminsky esto cambia. DNS poisoning, el atacante bombardea al DNS con una serie de respuestas fraudulentas con el objetivo de adivinar el Query ID.
Coincido contigo Karina en lo de DNS poisoning ya que los atacantes redireccionan a las personas a los servidores que ellos controlan y asi dañan a los usuarios.
ademas de que este tipo de ataques dónde se intenta engañar al incauto enmascarando la realidad tras unos engaños más o menos sofisticados de forma que este “pique el anzuelo”.
Este tipo de problemas ataca a todos los usuarios que intenten ingresar a un nombre de dominio el cual previamente está siendo manipulado con fines de obtener información acerca del usuario y sacar el máximo provecho de la información. Este problema no solo se manifestó a usuarios comunes sino que al mismo tiempo empresas se dieron cuenta de esta desventaja e inmediatamente se buscó una solución dándonos una idea de la magnitud del problema así como la importancia que se tiene ante la información de cada persona.
también por lo que estuve leyendo en otros artículos y diapositi¡vas que encontré hay unas listas que son: Atacar routers domésticos / gateways Incidencia en Mexica en 2008 un correo electrónico enviado a los usuarios email incluye URL (peticiones HTTP) a la interfaz basada en HTTP de routers inalámbricos utilizando la contraseña predeterminada para volver a configurar el router / gateway
El problema es causado cuando se produce un resultado involuntario de la implementación de IDN (International Domain Name), la cuál permite usar caracteres internacionales en nombres de dominio.
Esto puede ser explotado al registrar nombres de dominio con ciertos caracteres internacionales que se asemejan a otros caracteres usados comúnmente, de tal forma que el usuario crea estar en un sitio confiable.
La solución es no seguir enlaces de fuentes no confiables, y por el contrario, escribir manualmente el URL en la barra de direcciones del navegador.
Sin embargo, ya existen medidas tomadas por los fabricantes de navegadores, como es el caso de Firefox, que deshabilitó el soporte para IDN como una defensa ante el phishing. Otro caso es la barra de Netcraft, que al momento de ingresar a un sitio verifica si éste no es de procedencia dudosa, advirtiendo al usuario.
La vulnerabilidad del sistema de nombres. (DNS) de Dan Kaminsky
El DNS mejor conocido como Domain Name System (Nombre de Sistema de Dominio) fue introducido para facilitar a las personas el uso de Internet ya que es más fácil recordar un nombre que una serie de números. DNS es el encargado de establecer correspondencias entre los nombres y las direcciones IP utilizadas en Internet.
El articulo menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que falsea el nombre y la dirección que almacenan los NameServers. Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado.
Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es : El Query ID en la respusta corresponde a un identificador de consulta independiente en el cliente. Question Section corresponde exactamente a la pregunta formulada por el cliente. Authority Section y Additional Section de la respuesta han de pertenecer al mismo dominio que la petición original.
La respuesta, el formato de la cabecera UDP ha de llegar por el mismo Puerto por la que fue solicitada. La vulnerabilidad descubierta por Kaminsky es la de crear una respuesta fraudulenta que permitirá secuestrar el Authoritative NameServer y por lo tanto todo el dominio. Para mitigar la vulnerabilidad de Kaminsky se combinan los campos de Query ID y la de Source Port (UDP) para poder extender el espacio de claves.
Tambien toma en cuenta que la vuneravilidad DNS es una base de datos distribuida en pocas palabras seria La información se almacena de una manera distribuida altamente dinámico autoridad descentralizada pero me parece un buen comentario vianey
Estoy de acuerdo con el comentario de mi compañera Vaney ya que el DNS nos sirve para facilitar el uso de internet a todos los usuarios, ya que es mas fácil recordar nuestra contraseña
y tambien sociedad también debe ser sensibilizada sobre el tema de la seguridad de forma que exija profesiones capaces de dar respuesta a estas necesidades y confíe en las gestiones realizadas.
Por otro lado cabe recordar que como ya se ha indicado anteriormente las respuestas que no son “correctas” simplemente se ignoran, permitiendo al atacante usar la fuerza bruta para generar cientos o miles de peticiones con el objetivo de mejorar la probabilidad de acierto.
Nos menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que simula el nombre y la dirección que almacenan los NameServers. Es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet.Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado.Resolver es la parte cliente del servicio DNS. Su función es la de realizar las peticiones solicitando la dirección IP de un nombre, es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es: El Query ID en la respuesta corresponde a un identificador de consulta independiente en el cliente.
Efectivamente direcciona el tráfico a los servidores antes de que la petición del cliente se realice en caso de que el servidor no contenga seguridad este puede disfrazarse del nombre así como de corresponder de la IP causando serios problemas a los usuarios que ingresen a esta dirección
segun el ARTICULLO ES Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables.
Por otro lado cabe recordar que como ya se ha indicado anteriormente es necesario un direccionamiento en el tráfico a los servidores antes de que la petición del cliente se realice en caso de que el servidor no contenga seguridad este puede disfrazarse del nombre así como de corresponder de la IP causando serios problemas a los usuarios que ingresen a esta dirección o sea falata o un cierto nombre haci pueda haber una vuneravilidad del servidor
La vulnerabilidad del sistema de nombres El sistema de DNS (Domain Name System) es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Lo primero que realiza un ordenador es enviar una petición una vez solicitada la petición a al servidor de nombres, este comprueba que no conoce la respuesta y consulta entonces su base de datos interna de Root servers para elegir uno al azar. Este mecanismo de selección aleatorio tiene como objetivo evitar el colapso de un único servidor balanceando las peticiones entre los distintos elementos del conjunto. Una vez recibido el GTLD del dominio “.es” el Recursive nameserver le envía una nueva petición de solicitud de resolución de nombre. El servidor GTLD comprueba que no dispone de la respuesta y entonces busca en su base de datos qué servidores se encargan del dominio de segundo nivel de la petición Una vez más nuestro Recursive nameserver recibe una contestación negativa a su pregunta junto con un nuevo servidor al que debe preguntar. De esta forma vuelve a realizar la petición de resolución de nombre y la envía al servidor encargado de gestionar el dominio.Finalmente recibe una contestación afirmativa dónde se explicita la dirección IP asociada al nombre La parte más relevante de estas peticiones hace referencia al Query ID que es el identificador de petición que crea el cliente cada vez que desea realizar una resolución de nombres. Este identificador es muy importante ya que no sólo nos permite disfrutar de un mecanismo que permite solicitar varias peticiones de resolución de nombres concurrentes al recibir una respuesta DNS lo primero que se realiza es una comprobación de los Query ID. A continuación se presenta esta vulnerabilidad que es el envenenamiento de la caché DNS (DNS poisoning) es un mecanismo que busca falsear las correspondencias / Este tipo de ataques busca re direccionar a los clientes hacia los servidores que controla el atacante, como en el documento se especifica no es tan sencillo engañar al DNS mostrando una serie de pasos que debe contemplar para la seguridad sin embargo no imposible ya que de una u otra forma personas que están interesadas hallan la manera de romper con este sello, una de estas formas que se mencionan es de bombardear con peticiones al servidor antes de que llegue la petición del cliente con el objetivo de dominar el nombre al cual el cliente quiere acceder, se a mencionado muchos de estas vulnerabilidades en internet y por último es un problema que amenaza a todos las personas que son usuarios de internet, entonces en este punto nos vemos afectados tanto que empresas multinacionales al ver esta situación se alarmaron e intentaron resolver este problema sin tener éxito, el problema sigue esperando de una solución.
Según el articulo cabe mencionar que hay mucha información sobre Nombre del espacio de dominio Dominio: Un nodo en el árbol de DNS Zonas DNS Una zona es un grupo de nodos en el árbol, con autoridad servido por un servidor de nombres de autoridad. Cada zona puede ser sub-dividida, la zona principal servidores de Autoridad Responda las preguntas acerca de sus zonas Proporcione mapas de nodos hoja o la delegación a la baja servicio jerárquica Servidores de nombres raíz para dominios de nivel superior Servidores de nombres autorizados para subdominios
Violaciones de datos en la educación superior está claro que los compromisos de datos no están concentrados en colegios y universidades , sino que son un problema nacional que afecta a todos los sectores de la economía. Además no debemos perder de vista el hecho de que las violaciones de datos también se producen con registros físicos "de papel" . Es probable que estas infracciones son sustancialmente inferior al real ,o mayoritariamente ya que no existe un argumento conciso de que así lo asegure al cien por ciento y por esta sencilla razón se ha decidido implementar una serie de pasos para tener seguridad sobre los datos que se manipulan en estas instituciones gracias a EDUCAUS reduciendo en gran medida los riesgos de se presentan en cuanto no se tiene seguridad ante todo esto los usuarios de estas instituciones se sienten seguros con su información.
Yo creo que es muy importante cuidar nuestro datos personales para cumplir con cada una de estas etapas y procesos, se requiere de un personal capacitado y especializado en el tema. Los cuales deben actuar, con base a un orden de procedimiento, que debe cumplirse en su totalidad.
Bueno por lo que leí todos los comentarios de mis compañeros creo que es necesario que en mexico, se de paso a la creacion de nuevos equipos especializados de investigadores, calificados en el seguimiento de los delitos informaticos.
La vulnerabilidad Kaminsky del sistema DNS" El DNS conocido como "Domain Name Sytem" (Nombre de Sistema de Dominio) ya que esta vulnerabilidad afecta a toda Internet y permite a un atacante secuestrar -todo el dominio-, lo que posibilita no sólo sustituir las www legítimas, sino apoderarse de todo el correo. La vulnerabilidad descubierta por Dan Kaminsky una vuelta de tuerca más al procedimiento anterior creando una respuesta fraudulenta que nos permitirá secuestrar el Authoritative nameserver y por tanto todo el dominio. DNS que resuelva cualquier dominio de Internet. Sin embargo no es muy útil ya que nadie (excepto nosotros mismos) lo utilizará. Con Kaminsky esto cambia.El articulo menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que falsea el nombre y la dirección que almacenan los NameServers. Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado. Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es : El Query ID en la respusta corresponde a un identificador de consulta independiente en el cliente. Question Section corresponde exactamente a la pregunta formulada por el cliente. Authority Section y Additional Section de la respuesta han de pertenecer al mismo dominio que la petición original.
yo creo que DNS tiene mucho de que hablar asi que me di a la tarea de investigar un poco mas para y encontre lo siguiente: Cuando la generación de la respuesta, la consulta se copia de la solicitud exactamente en la respuesta El patrón caso de la consulta se conserva en la respuesta Implementaciones de código abierto presentan este comportamiento La petición DNS se vuelve a escribir en su lugar El patrón mixto de letras mayúsculas y minúsculas constituye un canal, que puede ser utilizado para mejorar la seguridad del DNS Sólo el servidor real conoce el patrón correcto
Chicos el tema me pareció muy importante pero al igual al investigar eso encontré algo muy interesante y quiero compartirlos para que lo leean.Durante el día de hoy está apareciendo en todo tipo de medios la noticia de la vulnerabilidad descubierta por Dan Kaminsky inherente al protocolo DNS y presente el todos los servidoresy resolvedores de DNS existentes en Internet (a excepción del genial djbdns de Daniel J. Bernstein de donde sale la idea de los puertos origen aleatorios). En principio, al usar djbdns esta características, es francamente difícil realizar ataques de cache poisoning puesto que hay que saber combinar no sólo el transaction id, sino también el puerto origen, aunque no es imposible (existen cerca de un billón de combinaciones).
La vulnerabilidad que aparece en los medios hoy, se trata también de una vulnerabilidad que podría utilizarse para realizar ataques de cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS para que devuelva la dirección IP que se quiera en vez de la dirección IP real. Este tipo de ataques ya fue observado en 1993 en un artículo llamado 'Addressing Weaknesses in the Domain Name System Protocol' y posteriormente durante los años siguientes han aparecido varias vulnerabilidades parecidas generalmente relacionadas con problemas de generación de números aleatorios. Uno de estos más ataques más famoso ha sido debido a la Paradoja del Cumpleaños, pero realmente ha habido algunos más.
En este caso, todavía no se conocen los detalles de la vulnerabilidad, pero el CERT norteamericano es claro en un aspecto: la única solución válida para evitar la vulnerabilidad es usar DNSSEC, una extensión al protocolo DNS que lleva muchos años disponible pero no ha tenido mucho éxito su implementación. Aún así, han salido varios parches que mitigan en parte la vulnerabilidad, pero no la eliminan por completo, con lo que hay que tener cuidado a la hora de actualizar los servidores DNS y analizar las consecuencias. El descubridor de la vulnerabilidad publicará los detalles de la vulnerabilidad el próximo 7 de Agosto en la BlackHat de las Las Vegas, aunque ya se ha adelantado que tiene que ver con problemas de aletoriedad del transaction id. Esperemos que no sea (como a veces ha pasado) una vulnerabilidad anunciada a bombo y platillo de la que luego se demuestra que no es tan grave como parece.
ISC (creadores del Bind) reconocen que los parches que han sacado pueden afectar al rendimiento de los servidores DNS, por lo que es importante analizar bien las consecuencias como se ha comentado anteriormente, y lo que recomiendan es pasarse a DNSSEC (presentación rápida).
El propio descubridor ha puesto en su página una pequeña herramienta que comprueba si un servidor DNS es vulnerable o no.
En resumen, habrá que esperar a ver en qué consiste esta nueva vulnerabilidad (y esperar también la respuesta de todos los fabricantes de software con sus actualizaciones). Está claro que si existe esa vulnerabilidad y es relativamente fácil de explotar, las posibilidades son inmensas en Internet: phishing, infecciones, robos de credenciales, defacements, ... pero hasta que no se sepa verdaderamente el alcance, y puesto que se ha comentado que no se está utilizando esta vulnerabilidad in the wild, tenemos que ser cautelosos
“La vulnerabilidad Kaminsky del sistema DNS”
ResponderEliminarEl sistema de DNS (Domain Name System) es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Resolver es la parte cliente del servicio DNS. Su función es la de realizar las peticiones solicitando la dirección IP de un nombre.
Nameserver Es la parte servidora del DNS. Su función es la de contestar a las peticiones de nombres recibidas. Zone es una lista que contiene las parejas. En realidad una zona puede contener más información, pero para nuestra explicación esta simplificación es suficientemente buena. Delegation Cuando un nameserver no conoce el contenido de una zone pero sabe a quién preguntar, utiliza un mecanismo de delegación que consiste en contestar a la petición recibida indicando dónde se ha de buscar.
GTLD El Global Top Level Domain es el servidor que contiene toda la información referente a un dominio de último nivel.
La vulnerabilidad descubierta por Dan Kaminsky una vuelta de tuerca más al procedimiento anterior creando una respuesta fraudulenta que nos permitirá secuestrar el Authoritative nameserver y por tanto todo el dominio. DNS que resuelva cualquier dominio de Internet. Sin embargo no es muy útil ya que nadie (excepto nosotros mismos) lo utilizará. Con Kaminsky esto cambia.
DNS poisoning, el atacante bombardea al DNS con una serie de respuestas fraudulentas con el objetivo de adivinar el Query ID.
Coincido contigo Karina en lo de DNS poisoning ya que los atacantes redireccionan a las personas a los servidores que ellos controlan y asi dañan a los usuarios.
Eliminarademas de que este tipo de ataques dónde se
Eliminarintenta engañar al incauto enmascarando la realidad tras unos engaños más o menos
sofisticados de forma que este “pique el anzuelo”.
Este tipo de problemas ataca a todos los usuarios que intenten ingresar a un nombre de dominio el cual previamente está siendo manipulado con fines de obtener información acerca del usuario y sacar el máximo provecho de la información. Este problema no solo se manifestó a usuarios comunes sino que al mismo tiempo empresas se dieron cuenta de esta desventaja e inmediatamente se buscó una solución dándonos una idea de la magnitud del problema así como la importancia que se tiene ante la información de cada persona.
Eliminartambién por lo que estuve leyendo en otros artículos y diapositi¡vas que encontré hay unas listas que son:
EliminarAtacar routers domésticos / gateways
Incidencia en Mexica en 2008
un correo electrónico enviado a los usuarios
email incluye URL (peticiones HTTP) a la interfaz basada en HTTP de routers inalámbricos
utilizando la contraseña predeterminada para volver a configurar el router / gateway
El problema es causado cuando se produce un resultado involuntario de la implementación de IDN (International Domain Name), la cuál permite usar caracteres internacionales en nombres de dominio.
EliminarEsto puede ser explotado al registrar nombres de dominio con ciertos caracteres internacionales que se asemejan a otros caracteres usados comúnmente, de tal forma que el usuario crea estar en un sitio confiable.
La solución es no seguir enlaces de fuentes no confiables, y por el contrario, escribir manualmente el URL en la barra de direcciones del navegador.
Sin embargo, ya existen medidas tomadas por los fabricantes de navegadores, como es el caso de Firefox, que deshabilitó el soporte para IDN como una defensa ante el phishing. Otro caso es la barra de Netcraft, que al momento de ingresar a un sitio verifica si éste no es de procedencia dudosa, advirtiendo al usuario.
La vulnerabilidad del sistema de nombres.
ResponderEliminar(DNS) de Dan Kaminsky
El DNS mejor conocido como Domain Name System (Nombre de Sistema de Dominio) fue introducido para facilitar a las personas el uso de Internet ya que es más fácil recordar un nombre que una serie de números. DNS es el encargado de establecer correspondencias entre los nombres y las direcciones IP utilizadas en Internet.
El articulo menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que falsea el nombre y la dirección que almacenan los NameServers. Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado.
Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es :
El Query ID en la respusta corresponde a un identificador de consulta independiente en el cliente.
Question Section corresponde exactamente a la pregunta formulada por el cliente.
Authority Section y Additional Section de la respuesta han de pertenecer al mismo dominio que la petición original.
La respuesta, el formato de la cabecera UDP ha de llegar por el mismo Puerto por la que fue solicitada.
La vulnerabilidad descubierta por Kaminsky es la de crear una respuesta fraudulenta que permitirá secuestrar el Authoritative NameServer y por lo tanto todo el dominio.
Para mitigar la vulnerabilidad de Kaminsky se combinan los campos de Query ID y la de Source Port (UDP) para poder extender el espacio de claves.
Tambien toma en cuenta que la vuneravilidad DNS es una base de datos distribuida en pocas palabras seria
EliminarLa información se almacena de una manera distribuida altamente dinámico autoridad descentralizada pero me parece un buen comentario vianey
Estoy de acuerdo con el comentario de mi compañera Vaney ya que el DNS nos sirve para facilitar el uso de internet a todos los usuarios, ya que es mas fácil recordar nuestra contraseña
ResponderEliminary tambien sociedad también debe ser sensibilizada sobre el tema de la seguridad de forma que exija
Eliminarprofesiones capaces de dar respuesta a estas necesidades y confíe en las gestiones realizadas.
Por otro lado cabe recordar que como ya se ha indicado anteriormente las respuestas que no
ResponderEliminarson “correctas” simplemente se ignoran, permitiendo al atacante usar la fuerza bruta para
generar cientos o miles de peticiones con el objetivo de mejorar la probabilidad de acierto.
Nos menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que simula el nombre y la dirección que almacenan los NameServers. Es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet.Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado.Resolver es la parte cliente del servicio DNS. Su función es la de realizar las peticiones solicitando la dirección IP de un nombre, es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet. Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es:
ResponderEliminarEl Query ID en la respuesta corresponde a un identificador de consulta independiente en el cliente.
Efectivamente direcciona el tráfico a los servidores antes de que la petición del cliente se realice en caso de que el servidor no contenga seguridad este puede disfrazarse del nombre así como de corresponder de la IP causando serios problemas a los usuarios que ingresen a esta dirección
Eliminarsegun el ARTICULLO ES Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombre, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables.
ResponderEliminarPor otro lado cabe recordar que como ya se ha indicado anteriormente es necesario un direccionamiento en el tráfico a los servidores antes de que la petición del cliente se realice en caso de que el servidor no contenga seguridad este puede disfrazarse del nombre así como de corresponder de la IP causando serios problemas a los usuarios que ingresen a esta dirección o sea falata o un cierto nombre haci pueda haber una vuneravilidad del servidor
EliminarLa vulnerabilidad del sistema de nombres
ResponderEliminarEl sistema de DNS (Domain Name System) es el encargado, entre otras funciones importantes, de establecer las correspondencias entre los nombres y las direcciones IP utilizadas en Internet.
Lo primero que realiza un ordenador es enviar una petición una vez solicitada la petición a al servidor de nombres, este comprueba que no conoce la respuesta y consulta entonces su base de datos interna de Root servers para elegir uno al azar. Este mecanismo de selección aleatorio tiene como objetivo evitar el colapso de un único servidor balanceando las peticiones entre los distintos elementos del conjunto.
Una vez recibido el GTLD del dominio “.es” el Recursive nameserver le envía una
nueva petición de solicitud de resolución de nombre. El servidor GTLD comprueba que no dispone de la respuesta y entonces busca en su base de datos qué servidores se encargan del dominio de segundo nivel de la petición Una vez más nuestro Recursive nameserver recibe una contestación negativa a su pregunta junto con un nuevo servidor al que debe preguntar. De esta forma vuelve a realizar la petición de resolución de nombre y la envía al servidor encargado de gestionar el dominio.Finalmente recibe una contestación afirmativa dónde se explicita la dirección IP asociada al nombre
La parte más relevante de estas peticiones hace referencia al Query ID que es el identificador de petición que crea el cliente cada vez que desea realizar una resolución de nombres.
Este identificador es muy importante ya que no sólo nos permite disfrutar de un mecanismo que permite solicitar varias peticiones de resolución de nombres concurrentes al recibir una respuesta DNS lo primero que se realiza es una comprobación de los Query ID.
A continuación se presenta esta vulnerabilidad que es el envenenamiento de la caché DNS (DNS poisoning) es un mecanismo que busca falsear las correspondencias / Este tipo de ataques busca re direccionar a los clientes hacia los servidores que controla el atacante, como en el documento se especifica no es tan sencillo engañar al DNS mostrando una serie de pasos que debe contemplar para la seguridad sin embargo no imposible ya que de una u otra forma personas que están interesadas hallan la manera de romper con este sello, una de estas formas que se mencionan es de bombardear con peticiones al servidor antes de que llegue la petición del cliente con el objetivo de dominar el nombre al cual el cliente quiere acceder, se a mencionado muchos de estas vulnerabilidades en internet y por último es un problema que amenaza a todos las personas que son usuarios de internet, entonces en este punto nos vemos afectados tanto que empresas multinacionales al ver esta situación se alarmaron e intentaron resolver este problema sin tener éxito, el problema sigue esperando de una solución.
Según el articulo cabe mencionar que hay mucha información sobre Nombre del espacio de dominio
EliminarDominio: Un nodo en el árbol de DNS
Zonas DNS
Una zona es un grupo de nodos en el árbol, con autoridad servido por un servidor de nombres de autoridad.
Cada zona puede ser sub-dividida, la zona principal
servidores de Autoridad
Responda las preguntas acerca de sus zonas
Proporcione mapas de nodos hoja o la delegación a la baja
servicio jerárquica
Servidores de nombres raíz para dominios de nivel superior
Servidores de nombres autorizados para subdominios
Violaciones de datos en la educación superior
ResponderEliminarestá claro que los compromisos de datos no están concentrados en colegios y universidades , sino que son un problema nacional que afecta a todos los sectores de la economía. Además no debemos perder de vista el hecho de que las violaciones de datos también se producen con registros físicos "de papel" . Es probable que estas infracciones son sustancialmente inferior al real ,o mayoritariamente ya que no existe un argumento conciso de que así lo asegure al cien por ciento y por esta sencilla razón se ha decidido implementar una serie de pasos para tener seguridad sobre los datos que se manipulan en estas instituciones gracias a EDUCAUS reduciendo en gran medida los riesgos de se presentan en cuanto no se tiene seguridad ante todo esto los usuarios de estas instituciones se sienten seguros con su información.
Yo creo que es muy importante cuidar nuestro datos personales para cumplir con cada una de estas etapas y procesos,
ResponderEliminarse requiere de un personal capacitado y especializado en el tema.
Los cuales deben actuar, con base a un orden de procedimiento, que debe cumplirse en su totalidad.
Bueno por lo que leí todos los comentarios de mis compañeros creo que es necesario que en mexico,
ResponderEliminarse de paso a la creacion de nuevos equipos especializados de investigadores,
calificados en el seguimiento de los delitos informaticos.
La vulnerabilidad Kaminsky del sistema DNS"
ResponderEliminarEl DNS conocido como "Domain Name Sytem" (Nombre de Sistema de Dominio) ya que esta vulnerabilidad afecta a toda Internet y permite a un atacante secuestrar -todo el dominio-, lo que posibilita no sólo sustituir las www legítimas, sino apoderarse de todo el correo.
La vulnerabilidad descubierta por Dan Kaminsky una vuelta de tuerca más al procedimiento anterior creando una respuesta fraudulenta que nos permitirá secuestrar el Authoritative nameserver y por tanto todo el dominio. DNS que resuelva cualquier dominio de Internet. Sin embargo no es muy útil ya que nadie (excepto nosotros mismos) lo utilizará. Con Kaminsky esto cambia.El articulo menciona que el DNS (poisoning) se trata del envenenamiento de la caché del DNS y es un mecanismo que falsea el nombre y la dirección que almacenan los NameServers. Este tipo de mecanismos re-direcciona todo el tráfico de los clientes a los servidores que controla el atacante. Este tipo de atacantes son realmente peligrosos ya que afecta a los usuarios que acceden al nombre de dominio infectado. Para que una DNS pueda ser falseada debe cumplir con cuatro requisitos como lo es : El Query ID en la respusta corresponde a un identificador de consulta independiente en el cliente. Question Section corresponde exactamente a la pregunta formulada por el cliente. Authority Section y Additional Section de la respuesta han de pertenecer al mismo dominio que la petición original.
yo creo que DNS tiene mucho de que hablar asi que me di a la tarea de investigar un poco mas para y encontre lo siguiente:
ResponderEliminarCuando la generación de la respuesta, la consulta se copia de la solicitud exactamente en la respuesta
El patrón caso de la consulta se conserva en la respuesta
Implementaciones de código abierto presentan este comportamiento
La petición DNS se vuelve a escribir en su lugar
El patrón mixto de letras mayúsculas y minúsculas constituye un canal, que puede ser utilizado para mejorar la seguridad del DNS
Sólo el servidor real conoce el patrón correcto
Chicos el tema me pareció muy importante pero al igual al investigar eso encontré algo muy interesante y quiero compartirlos para que lo leean.Durante el día de hoy está apareciendo en todo tipo de medios la noticia de la vulnerabilidad descubierta por Dan Kaminsky inherente al protocolo DNS y presente el todos los servidoresy resolvedores de DNS existentes en Internet (a excepción del genial djbdns de Daniel J. Bernstein de donde sale la idea de los puertos origen aleatorios). En principio, al usar djbdns esta características, es francamente difícil realizar ataques de cache poisoning puesto que hay que saber combinar no sólo el transaction id, sino también el puerto origen, aunque no es imposible (existen cerca de un billón de combinaciones).
ResponderEliminarLa vulnerabilidad que aparece en los medios hoy, se trata también de una vulnerabilidad que podría utilizarse para realizar ataques de cache poisoning (DNS spoofing). Básicamente consiste en forzar las respuestas de un servidor o resolvedor DNS para que devuelva la dirección IP que se quiera en vez de la dirección IP real. Este tipo de ataques ya fue observado en 1993 en un artículo llamado 'Addressing Weaknesses in the Domain Name System Protocol' y posteriormente durante los años siguientes han aparecido varias vulnerabilidades parecidas generalmente relacionadas con problemas de generación de números aleatorios. Uno de estos más ataques más famoso ha sido debido a la Paradoja del Cumpleaños, pero realmente ha habido algunos más.
En este caso, todavía no se conocen los detalles de la vulnerabilidad, pero el CERT norteamericano es claro en un aspecto: la única solución válida para evitar la vulnerabilidad es usar DNSSEC, una extensión al protocolo DNS que lleva muchos años disponible pero no ha tenido mucho éxito su implementación. Aún así, han salido varios parches que mitigan en parte la vulnerabilidad, pero no la eliminan por completo, con lo que hay que tener cuidado a la hora de actualizar los servidores DNS y analizar las consecuencias. El descubridor de la vulnerabilidad publicará los detalles de la vulnerabilidad el próximo 7 de Agosto en la BlackHat de las Las Vegas, aunque ya se ha adelantado que tiene que ver con problemas de aletoriedad del transaction id. Esperemos que no sea (como a veces ha pasado) una vulnerabilidad anunciada a bombo y platillo de la que luego se demuestra que no es tan grave como parece.
ISC (creadores del Bind) reconocen que los parches que han sacado pueden afectar al rendimiento de los servidores DNS, por lo que es importante analizar bien las consecuencias como se ha comentado anteriormente, y lo que recomiendan es pasarse a DNSSEC (presentación rápida).
El propio descubridor ha puesto en su página una pequeña herramienta que comprueba si un servidor DNS es vulnerable o no.
En resumen, habrá que esperar a ver en qué consiste esta nueva vulnerabilidad (y esperar también la respuesta de todos los fabricantes de software con sus actualizaciones). Está claro que si existe esa vulnerabilidad y es relativamente fácil de explotar, las posibilidades son inmensas en Internet: phishing, infecciones, robos de credenciales, defacements, ... pero hasta que no se sepa verdaderamente el alcance, y puesto que se ha comentado que no se está utilizando esta vulnerabilidad in the wild, tenemos que ser cautelosos