halapenio 1 Report post Posted August 12, 2008 (edited) Od kilku tygodni specjaliści sieciowego bezpieczeństwa żyją przede wszystkim sprawą odkrytej przez Dana Kaminsky'ego luki w systemie DNS. Po tym jak Computer Emergency Response Team (CERT) poinformował o jednoczesnym wydaniu poprawki dla wszystkich systemów DNS na wszystkie platformy, mogłoby się wydawać, że administratorzy resolwerów DNS potraktują sprawę poważnie i zajmą się aktualizacją. Sprawa stała się tym bardziej pilna, że informacje o mechanizmie ataku wyciekły do Sieci znacznie wcześniej, niż się spodziewano, zaś od 24 lipca br. dostępny jest gotowy, łatwy w zastosowaniu exploit dla hakerskiego narzędzia Metasploit. Naraża to całą Sieć nie tylko na zagrożenie ze strony kompetentnych hakerów, ale i tzw. script-kiddies – dzieciaków, które przy użyciu prostych narzędzi potrafią wywołać wiele szkód w Internecie. Pod koniec lipca br. opublikowaliśmy niepokojący artykuł Zbigniewa Jasińskiego, specjalisty ds. DNS w NASK, z którego można się dowiedzieć, że 69 procent resolwerów DNS w naszym kraju jest wciąż podatnych na atak cache-poisoning. Tekst ten znalazł się w popularnym feedzie RSS serwisu dns.pl, można było się zatem spodziewać, że dotrze do zainteresowanych specjalistów, którzy zrobią coś w tej sprawie. Okazuje się jednak, że sytuacja wciąż wygląda niewesoło. Redakcja Webhosting.pl sprawdziła stan zabezpieczeń resolwerów, z których korzystają strony należące do polskiego Rządu. Wykorzystaliśmy w tym celu udostępnione przez Internet Assigned Numbers Authority (IANA) narzędzie do testowania podatności na atak typu cache poisoning. Wyniki są wyjątkowo niepokojące – okazuje się, że domeny Ministerstwa Spraw Wewnętrznych i Administracji (mswia.gov.pl) oraz Policji Państwowej (policja.pl) są wyjątkowo łatwe do przejęcia ......... http://webhosting.pl/Resolwery.obslugujace...podatne.na.atak Edited August 12, 2008 by halapenio Share this post Link to post Share on other sites