04 abril 2013


La semana pasada, Jesús Pérez nos dio precisos detalles de cómo se llevó a cabo el ataque a SpamHaus, grosso modo podemos decir que el quid de la cuestión era una mala configuración de los servidores DNS, que permitían ser empleados para ataques de amplificación.

Recientemente el US-CERT ha liberado una nota en la que describe este ataque y propone soluciones, así como unas cuentas herramientas online que permiten identificar si un servidor DNS es o no es susceptible de ser empleado para esos fines.

Open DNS Resolver project

Provee de una interface web donde podemos hacer búsquedas de servidores DNS vulnerables por rangos de IPs:


La herramienta es bastante pobre a nivel visual


The Measurement Factory

Al igual que Open DNS Resolver, dispone de una sencilla interface web para realizar comprobaciones:



Dnsinspect

Esta herramienta está notablemente más elaborada y realiza no solo la comprobación de la vulnerabilidad DNS, también emite un completo informe con muchos más detalles y comprobaciones:


1 comments :

Carlos Cano García dijo...

Muy muy interesante. Llevo unas semanas probando la configuración de mis servidores DNS y en casi todas las herramientas que conocía lo tenía todo bien configurado pero esta última, aunque me da rango A, me saca los colores.

Muy didático. Genial leerte como siempre.