Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Crackers divulgam código malicioso que explora falha no sistema DNS

Crackers divulgaram um software que explora uma falha recentemente descoberta no sistema de nomes e domínios da internet, chamado de DNS, usado para trafegar mensagens entre micros conectados à rede. O código foi divulgado nesta quarta-feira (23/07) pelos desenvolvedores do kit de ferramentes Metasploit.

Analistas de segurança alertam que este código pode dar a criminosos uma maneira de lançar ataques de phishing quase imperceptíveis contra internautas cujos provedores não tenham instalado os patches para DNS.

Crackers também poderiam usar o código para redirecionar silenciosamente usuários para servidores falsos de atualização de software, os forçando a baixar programas maliciosos, afirmou o diretor técnico da Symantec Zulfikar Ramizan.

Saiba mais (idgnow.uol.com.br).


• Publicado por Augusto Campos em 2008-07-25

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    “Crackers também poderiam usar o código para redirecionar silenciosamente usuários para servidores falsos de atualização de software, os forçando a baixar programas maliciosos, afirmou o diretor técnico da Symantec Zulfikar Ramizan.”

    Para isso que serve aquelas chaves de autenticação quando vc adiciona novos repositórios. Agora não sei se todos os programas usam isso principalmente no windows.

    Sistema de atualização de software geralmente possuem suas próprias medidas de segurança e não seriam afetados por um servidor de DNS hackeado.
    Mais preocupante seriam sites de bancos e de transações de cartão de crédito, mas para isso usam-se certificados digitais.

    Monge (usuário não registrado) em 25/07/2008 às 12:02 pm

    Um DNS hackeado pode direcionar usuários de um banco para uma página falsa, apenas para coletar senhas e números de contas. O hacker, depois, faria a transação pelo site verdadeiro. Certificados digitais não protegem o usuário nesse caso.

    Allan Taborda (usuário não registrado) em 25/07/2008 às 12:15 pm

    Entretanto, os domínios .com.br e agora os domínios .org não são afetados por esta vulnerabilidade, uma vez que usam DNSSEC ao invés do DNS!

    Para saber se os servidores de DNS que você utiliza estão vulneráveis é só acessar http://www.doxpara.com e clicar em “Check my DNS”. Eu uso opendns, e o mesmo está seguro. Por curiosidade resolvi fazer um teste com o DNS da telefônica. Olha só:

    Your name server, at 200.204.0.155, appears vulnerable to DNS Cache Poisoning.
    All requests came from the following source port: 50043

    Due to events outside our control, details of the vulnerability have been leaked. Please consider using a safe DNS server, such as OpenDNS. Note: Comcast users should not worry.Requests seen for 3d49c46f4eba.toorrr.com:
    200.204.0.155:50043 TXID=25020
    200.204.0.155:50043 TXID=20177
    200.204.0.155:50043 TXID=54564
    200.204.0.155:50043 TXID=27573
    200.204.0.155:50043 TXID=25682

    Lucas Fernando Amorim (usuário não registrado) em 25/07/2008 às 1:18 pm

    É… DNS já deveria ter sido substituido fazem tempos.

    Hmbr (usuário não registrado) em 25/07/2008 às 1:24 pm

    Talvez agora os provedores comecem a implementar o DNSSEC mais a sério.

    Mas não importa se o master do .com.br está protegido se o usuário acessa um servidor de DNS normal e ele esta com o cache envenenado.

    Para quem tem interesse no codigo(em ruby) do metasploit

    http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
    http://www.caughq.org/exploits/CAU-EX-2008-0003.txt

    Josenir (usuário não registrado) em 25/07/2008 às 2:54 pm

    Conforme:

    http://registro.br/info/dpn.html

    Não são todas os “.br” que estão suportando DNSSEC ainda…

    Alguém tem alguma informação mais atualizada ??

    Josenir

    Breno (usuário não registrado) em 25/07/2008 às 3:12 pm

    E quem não usa provedor como eu?

    GlimerMan (usuário não registrado) em 25/07/2008 às 3:25 pm


    Breno
    E quem não usa provedor como eu?

    O “provedor” não é necessariamente um uol, terra, brturbo ou afins… Minha net é da GVT e não pago um “provedor” de autenticação…. Entretanto, eles (GVT) tem DNS Servers, e esses são usados por todos os usuários deles… e infelizmente:
    Your name server, at 200.175.5.243, appears vulnerable to DNS Cache Poisoning.
    All requests came from the following source port: 2525

    Due to events outside our control, details of the vulnerability have been leaked. Please consider using a safe DNS server, such as OpenDNS. Note: Comcast users should not worry.Requests seen for b4d95846358e.toorrr.com:
    200.175.5.243:2525 TXID=28033
    200.175.5.243:2525 TXID=17427
    200.175.5.243:2525 TXID=37266
    200.175.5.243:2525 TXID=50227
    200.175.5.243:2525 TXID=19635

    A solução pra quem está usando servidores de dns afetados é migrar para o opendns:

    208.67.222.222
    208.67.220.220

    Paulo S (usuário não registrado) em 25/07/2008 às 4:43 pm

    Eu estou usando o OpenDNS através da conexão 3G da Claro, no Linux. O problema é no outro sistema.

    Marcos F242 (usuário não registrado) em 25/07/2008 às 9:37 pm

    Para os paranóicos de plantão a solução é simples. Instale seu próprio servidor de DNS – devidamente patcheado – e seja feliz.

    O incoveniente é que o seu cache de DNS vai ter que começar do zero a cada vez que você reiniciar seu micro.

    Designer Java (usuário não registrado) em 25/07/2008 às 9:59 pm

    Instalar servidor DNS!

    Usa o OPENDNS! Ja vem instalado! hehehe

    MarcosF242 (usuário não registrado) em 26/07/2008 às 9:17 pm

    OpenDNS não serve para quem precisa de respostas de DNS confiáveis uma vez os endereços inexistentes são retornados com status NOERROR e com o IP do próprio OpenDNS.

    A internet não se resume apenas à web.

    zeh (usuário não registrado) em 28/07/2008 às 2:39 pm

    virtua tb esta vulneravel!! se eu atacar vou ser preso??

Este post é antigo (2008-07-25) e foi arquivado. O envio de novos comentários a este post já expirou.