Comprueba si tu servidor DNS es vulnerable

Nephiel escribió:Me han dicho que ONO ya pasa el test... ¿alguien puede confirmarlo?


en ono me aparece que no es seguro.

Your name server, at 212.40.224.73, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 53

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for b2a7108c605d.toorrr.com:
212.40.224.73:53 TXID=7068
212.40.224.73:53 TXID=53051
212.40.224.73:53 TXID=56406
212.40.224.73:53 TXID=27578
212.40.224.73:53 TXID=50819
pues a ve si las operadoras españolas se actualizan pero weno tampoco hay que entrar en panico xD
Yo he puesto las DNS de OpenDNS en el panel de control y me dice que parece seguro. Supongo que está bien hecho.
Con ONO y vulnerable... :)
josepvf escribió:Yo he puesto las DNS de OpenDNS en el panel de control y me dice que parece seguro. Supongo que está bien hecho.

Yo hice igual y me dice q parece seguro,

Antes de de poner las opendns era vulnerable asi q estará bien hecho.
Mi conexion Orange es vulnerable
¿Que es eso del OpenDNS?
No se si probar o esperar a que lo arreglen
CableRed es vulnerable.
24 horas despues telefonica Parece segura, ya era hora
telecable asturias parece que ya va segura
Joy06 escribió:24 horas despues telefonica Parece segura, ya era hora

+1

Acabo de quitar los opendns y esta seguro (ayer era vulnerable)
ono ya me aparece como seguro.
Joy06 escribió:24 horas despues telefonica Parece segura, ya era hora


cierto es, a mi también me aparece ya como segura
segun decis, con esto te enviarian a otra pagina que no es la de tu banco ya que la Ip que resuelve no es la de tu banco, pero digo yo, los bancos y todo sitio que se aprecie que utilize informacion importante utiliza certificados SSL queva asociado a una determinada direccion e ip por lo que mediante eso podriamos saber si es seguro el sitio o no, verdad?
Ahora mismo R ya es seguro.
dns telefonica segurass lo acabo de mirar con las miasss
Elkri escribió:segun decis, con esto te enviarian a otra pagina que no es la de tu banco ya que la Ip que resuelve no es la de tu banco, pero digo yo, los bancos y todo sitio que se aprecie que utilize informacion importante utiliza certificados SSL queva asociado a una determinada direccion e ip por lo que mediante eso podriamos saber si es seguro el sitio o no, verdad?


Vamos a ver, por ahora estamos especulando porque la vulnerabilidad aun no ha sido explicada, y en principio no deberia haber exploits para ella. Ahora bien, por el test que ha puesto Dan en su blog, y por las referencias que hacian a djbdns y a los birthday attacks, tiene pinta de ser un cache poisoning en toda regla. Que es un fallo estructural de DNS y hasta que se cambie la estructura de los paquetes y se pase a, al menos, 64 bits para puerto en lugar d elos 16 actuales, seguira siendolo. Lo que parece, y recalco parece porque aun no ha sido liberado, es que lo que se habia solucionado parcheando los birthday paradox, es de nuevo vulnerable de forma sencilla. Tal y como he leido por ahi, pasa de “known broken status" a “broken by your grandma status". Claro que todo esto son especulaciones, lo mismo solo han popularizado el cache poisoning XD

La seguridad en una conexion ssl no es porque el certificado traiga la direccion ip asociada (que alguien me corrija si me equivoco, pero creo que no la traen), sino por tener una autoridad certificadora que te firme el certificado y por ende, confies con el. Igual a ti no te engañan, pero joder, si la gente cae en el phising tradicional, via links, que es una cutrada como una catedral, imaginate si encima no llega a la pagina por pinchar en un enlace sino tras escribir la direccion web en la barra de direcciones del navegador. Caerian a puñados. Ademas de que aceptar un certificado tampoco es tan sospechoso, a la minima que te lo curres un poco...Salvo los usuarios experimentados en temas de seguridad, la mayoria seria engañada como chinos. La gente no sabe como funciona la seguridad en internet, ni tan siquiera muchos ingenieros informaticos entienden como funciona el cifrado asimetrico. Tu aceptas un certificado y a correr. Y eso en el mejor de los casos, en otros ni siquiera introduce un certificado y seguro que ni te enteras. ¿O tu miras el certificado del banco, gmail o lo que sea hagas por https cada vez que te conectas a la web? Porque yo, no...
no me he leido todo el hilo, asi que puede que repita la info,

jazztel segura ya.
vamos lo preguntaba nada mas por curiosidad, tampoco se que alcance podia tener este fallo por que tampoco entiendo mucho de seguridad.

Y respecto a lo del certificado yo juraria que se registra bajo un dominio y es asociado a una IP, aunque tampoco estoy muy seguro
Ahora R (Galicia), ya es seguro :)
Pues yo tengo telefonica y mis dns todavía no son seguras..alguien me puede pasar alguna de telefonica?
No se a que aspira ya.com, pero lo acabo de mirar, y seguimos igual, no seguras }:/
conejo_duracell escribió:No se a que aspira ya.com, pero lo acabo de mirar, y seguimos igual, no seguras }:/


appears vulnerable to DNS Cache Poisoning.

Ya te digo, yo ya estoy llamando para quejarme, cawento
Ya creia que esta noticia no saldria en eol......
Soy de Ourense y tengo R y me dice que NO es vulnerable XD

estoy libre de peligro?? jje

saludetes
Ya quedan pocos vulnerables... A ver si los perezosos se parchean... [sonrisa]
A estas alturas y Jazztel sigue siendo vulnerable.
76 respuestas
1, 2