Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Servidores DNS en peligro por envenenamiento de caché
 
VSantivirus No. 1735 Año 9, jueves 7 de abril de 2005

Servidores DNS en peligro por envenenamiento de caché
http://www.vsantivirus.com/07-04-05.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


El Internet Storm Center (ISC), el centro de alertas del Sans Institute, que monitorea permanentemente toda la actividad de las principales redes de Internet, ha colocado en "amarillo" su nivel de alerta, ante el aumento de la actividad de servidores DNS "envenenados".

Los niveles de alerta del ISC son "verde" (actividad normal), "amarillo" (se examina una amenaza nueva de impacto aún desconocido), "naranja" (una interrupción de conectividad a la red es inminente o en progreso), y "roja" (pérdida de conectividad en una gran parte de Internet).

Los servidores DNS (Domain Name System) proporcionan el servicio que traduce los nombres de dominios a direcciones IP (Internet Protocol). Cada dominio (Ej: www.microsoft.com), está relacionado a una máquina o servidor, identificada con una dirección IP (Ej: 207.46.156.188).

Si un servidor DNS es "envenenado" por algún malware, puede hacer que cuando un usuario teclee http://www.google.com (por ejemplo), sea redirigido a cualquier otro sitio, generalmente un servidor controlado por un delincuente informático que infectará la máquina del usuario con parásitos (adwares, spywares, etc.).

De acuerdo con el ISC, el ataque está relacionado con distribuidores conocidos de spam y malwares. La información detallada (en inglés), puede verse en el siguiente enlace:

March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php

El informe del ISC destaca también que los servidores DNS bajo Windows NT4 y Windows 2000, no están configurados por defecto para defenderse ante un ataque lanzado para "envenenar" el caché DNS con información corrupta, y por lo tanto pide que se apliquen de inmediato las recomendaciones resumidas en la base de conocimientos de Microsoft, en el siguiente enlace (en español):

Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid=241352

Si se suplanta el contenido del caché DNS, se pueden enviar datos no seguros, además de falsos, como respuesta a cualquier consulta DNS auténtica, además de poderse redirigir las consultas a otro servidor DNS controlado por un pirata informático.

El documento explica como habilitar la protección contra la corrupción del caché DNS.

Los fallos que explotan los sitios maliciosos para instalar automáticamente spyware y adware, son entre otros, los relacionados con la vulnerabilidad en la ubicación del código (Codebase), la ejecución de comandos con el Reproductor de Windows Media y la ejecución de contenido con la manipulación de etiquetas Content-Type en HTML.


Relacionados:

March 2005 DNS Poisoning Summary
http://isc.sans.org/presentations/dnspoisoning.php

Cómo evitar corrupción de caché DNS
http://support.microsoft.com/?kbid=241352

Handler's Diary April 7th 2005
http://isc.sans.org/diary.php?date=2005-04-07

Configuración personalizada para hacer más seguro el IE
http://www.vsantivirus.com/faq-sitios-confianza.htm





(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2005 Video Soft BBS