Empiezan los ataques por falla DNS Empiezan los ataques por falla DNS

Aunque no está demostrado ni han tenido éxito

Empiezan los ataques por falla DNS

por

Aunque no está demostrado ni han tenido éxito

La humanidad nunca ha visto un calamar gigante vivo ni en buen estado. Sólo sabemos de ellos por cadáveres irreconocibles que emergen a la superficie y porque las ballenas tienen heridas y cicatrices con forma de ventosas en sus costados. En otras palabras, deducimos su existencia por los rastros que deja de ella a falta de una evidencia presente.

Con el envenenamiento DNS pasa algo similar. Todo empezó cuando hace varias semanas Dan Kaminsky alertó a los ISP y fabricantes de productos de conectividad de la existencia de una falla en el protocolo DNS, y luego días después, producto de una negligencia, se filtró la manera de replicar y explotar esta vulnerabilidad. Como una cosa lleva a la otra, tal parece que los intentos de ataque ya empezaron.

James Kosin publicó en un listado de correo de Fedora Linux evidencia que podría probar intentos reiterados de explotar el llamado DNS Poisoning. Los intentos no tuvieron éxito así que sólo podemos aludir a la técnica del calamar: ya que el ataque no se concretó, sólo se deduce su existencia por los logs de intentos fallidos que dejó, los cuales de todos modos podrían deberse a otras causas pero en este momento créanme que todos andan -como dicen las abuelitas- “espirituados”.

Yo corrí el test en el blog de Kaminsky para saber si el DNS que estoy usando está parchado o no, y veo que es completamente vulnerable, así que a lo mejor este sitio que estoy viendo no es CHW sino una réplica exacta montada por un grupo de Phishers, en cuyo caso espero que gusten de las noticias bien escritas porque real o no igual seguiré escribiendo. Está en mi BIOS.

Fuente: ZDNET