Archive

Posts Tagged ‘dns’

DNS’s pocos saben que es, pero TODOS los usamos a diaro

August 19, 2010 Leave a comment

Una explicación de lo más chingona para usuarios no tan tecnológicos. Y todo lo que ves en el video pasa en milisegundos en tu computadora.

Advertisements
Categories: Internet, Youtube Tags: , ,

Cuanto cuesta un dominio .mx hoy 30 de septiembre de 2009

September 30, 2009 Leave a comment
El total a pagar (I.V.A. incluido) es de: $136.00 USD
Equivalente en pesos mexicanos: $1,836.00 MN
Categories: Internet Tags: , , ,

Cuanto cuesta un dominio .mx hoy 26 de septiembre de 2009

September 26, 2009 Leave a comment
El total a pagar (I.V.A. incluido) es de: $168.00 USD
Equivalente en pesos mexicanos: $2,246.16 MN
Categories: Internet Tags: , , ,

30 días para evitar los mayores fraudes en la historia de Internet?

July 16, 2008 Leave a comment

Pues les platico que acabo de leer un documento en el Debian Security Announce del 8 de julio donde reza el siguiente encabezado:

[SECURITY] [DSA 1603-1] New bind9 packages fix cache poisoning

Package : bind9
Vulnerability : DNS cache poisoning
Problem type : remote
Debian-specific: no
CVE Id(s) : CVE-2008-1447
CERT advisory : VU#800113

Bien… un señor llamado Dan Kaminsky descubrió el problema que, cuando se llega a hacer un ataque exitoso se puede dirigir tráfico y correo hacia servidores que no son los verdaderos.

Esto en otras palabras si el DNS que estas utilizando en tu casa, en tu oficina en tu escuela, en tu conexión privada, en tu conexión pirata es vulnerable y llega a ser atacado con éxito, entonces, tu, al tratar de entrar a tu cuenta de tu banco favorito (sea el que sea, hsbc, banamex, bancomer, santander, scotia, patito, amex) o alguna institución donde tengas que dar cuenta y password (hotmail, gmail, yahoo, hotmaiz) estarás regalando números y contraseñas a los “malosos”.

Para saber si tienes problemas (asi como ya vi que los tengo yo donde trabajo) entra al siguiente link y da click en donde dice “Check My DNS” y si no tienes broncas te saldrá un mensaje como:

Your name server, at 200.33.146.209, appears to be safe

Ahora, si tienes problemas te aparecerá algo asi:

Your name server, at 209.244.7.56, appears vulnerable to DNS Cache Poisoning.

Y chistoso, despues de un anuncio de esta naturaleza se lee en la última linea del documento:

We recommend that you upgrade your bind9 package.

El problema en general es falta de randomización en el software del DNS.

La actualización para Bind 9 en Debian es tener el puerto source randomizado (UDP logicamente). Esto cambia el tamaño del espacio que tiene el atacante para adivinar valores en algún tipo de reversa compatible y hace que un ataque exitoso sea mucho más dificil…. OSEAAAAAA que si te quieren chingar chance y lo logren, todo dependerá de quien lo haga.

Ahhhh se me olvidaba, las actualizaciones que estan circulando en internet se han hecho de una forma que no sea tan sencillo ver la vulnerabilidad, esto es para que no haya “muchos” ataques antes de tiempo.. je je je. En 30 días (yo creo que despues de la primera semana de julio) será dada a conocer la vulnerabilidad y se espera que la mayoría este parchado y libre de cualquier posible vulnerabilidad… y si no… que Dios nos agarre confesados y sin dinero en nuestras cuentas bancarias…..