DNS Poisoning
DNS cache poisoning / DNS Poisoning / Pharming es una situación creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de Dominio (DNS) que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseño inapropiado de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor.
Ataques de Envenenamiento de Caché
Normalmente, una computadora conectada a Internet utiliza un servidor DNS proporcionado por el proveedor de servicios de Internet (ISP). Este DNS generalmente atiende solamente a los propios clientes del ISP y contiene una pequeña cantidad de información sobre DNS almacenada temporalmente por usuarios previos del servidor. Un ataque de envenenamiento (poisoning attack) de un solo servidor DNS de un ISP puede afectar a los usuarios atendidos directamente por el servidor comprometido o indirectamente por los servidores dependientes del servidor.
Para realizar un ataque de envenenamiento de caché, el atacante explota una vulnerabilidad en el software de DNS que puede hacer que éste acepte información incorrecta. Si el servidor no valida correctamente las respuestas DNS para asegurarse de que ellas provienen de una fuente autoritativa, el servidor puede terminar almacenando localmente información incorrecta y enviándola a los usuarios para que hagan la misma petición.
Esta técnica puede ser usada para reemplazar arbitrariamente contenido de una serie de víctimas con contenido elegido por un atacante. Por ejemplo, un atacante envenena las entradas DNS de direcciones IP para un sitio web objetivo, reemplazándolas con la dirección IP de un servidor que él controla. Luego, el atacante crea entradas falsas para archivos en el servidor que él controla con nombres que coinciden con los archivos del servidor objetivo. Estos archivos pueden contener contenido malicioso, como un virus o un gusano. Un usuario cuya computadora ha referenciado al servidor DNS envenenado puede ser engañado al creer que el contenido proviene del servidor objetivo y sin saberlo descarga contenido malicioso.
Como parte del proyecto Golden Shield, China, de forma regular hace uso de envenenamiento de DNS para redes o sitios específicos que violan las políticas bajo las cuales el proyecto opera.
http://es.wikipedia.org/wiki/DNS_PoisoningSitio para comprobar si tu proveedor de internet es propenso al ataque.
http://www.doxpara.com/ El grave fallo de seguridad fue descubierto por casualidad
Dan Kaminsky reconoce que encontró la vulnerabilidad que ha logrado unir a los gigantes informáticos "por accidente"
Su nombre es Dan Kaminsky y pasará a la historia como el hombre que encontró uno de los mayores fallos de seguridad de la Red y unió a los gigantes del sector para combatir dicha vulnerabilidad. El especialista en seguridad Dan Kaminsky, de IO Active, descubrió hace seis meses este fallo sobre el Domain Name System (DNS) y apeló entonces a los grandes grupos de Internet, como Microsoft, Sun y Cisco, para buscar una solución en conjunto. La solución llegó el pasado martes cuando se difundió un parche para poner remedio tras seis meses de reuniones y trabajo en secreto.
Mas en ..
http://www.elpais.com/articulo/internet/grave/fallo/seguridad/ha/unido/gigantes/informaticos/fue/descubierto/casualidad/elpeputec/20080714elpepunet_1/Tes