BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

Orange-Yacom y Tele2 aún no han parcheado sus servidores DNS

Joshua Llorach

Desde que los detalles de la vulnerabilidad DNS dejaron de ser un secreto, actualizamos nuestro analizador de servidores DNS, que lista los servidores que las operadoras españolas proporcionan a sus clientes, para que informara acerca de si un servidor es vulnerable o no.

Cuando se puso en marcha, lo primero que nos encontramos es con que la mitad de los servidores españoles estaban afectados. En el momento de la publicación de la herramienta, 24 de los 50 servidores analizados eran vulnerables a un ataque de DNS Poisoning. Destaca el hecho de que entre los vulnerables se encontrasen los del proveedor de Internet más importante del país por numero de usuarios, Telefónica. Para demostrarlo, simulamos una contaminación de uno de los servidores de la operadora utilizando el primer exploit que se publicó.

A raíz de esta denuncia, el Grupo de Análisis y Gestión de Incidentes de Seguridad en Telefónica España, se puso en contacto con los responsables de bandaancha.eu, interesándose por el proceso llevado a cabo para identificar como vulnerables sus servidores. Técnicos de otros proveedores como Ono y BT (Arrakis) también se han puesto en contacto para cerciorarse de que sus servidores DNS no son vulnerables.

Desde entonces y a medida que se han sucedido las noticias, como la publicación de los detalles técnicos o la publicación del primer exploit, hemos visto como los operadores iban actualizando su software DNS.

Aunque tarde, los principales proveedores han hecho los deberes. Pero ¿que ocurre con Orange/Yacom y Tele2? A día de hoy los servidores DNS que resuelven los nombres de dominio por los que navegan sus clientes, siguen siendo susceptibles de ataques de pishing que exploten esta vulnerabilidad. ¿de quien será la responsabilidad si esto ocurre?

💬 Comentarios

WiLZy
1

Se les va a caer el pelo cuando vuelvan de vacaciones je je je ;)

BocaDePez
BocaDePez

Según he leido este parche no soluciona el problema del todo, solo hace más dificil explotar la vulnerabilidad. Parece ser que un Ruso consiguió vulnerar servidores parcheados al poco tiempo.

🗨️ 2
sorrillo

El ataque que comentas, para ser efectivo, requiere de algún acceso a la red local donde está ubicado el servidor DNS.

No es imposible, pero comparar ambos ataques sería equivalente a comparar que tu PC sea accesible desde Internet sin ningún tipo de restricción al hecho que tengan que entrar en tu casa para acceder a él.

jamad92

alla ellos... vosotros habeis advertido... si luego se les dan de baja todos los clientes por no cuidar su servicio como debe ser ellos verán que hacen con su negocio.

saludos

bocatroll
1

no importa, le abrimos incidencia y pasamos nota al departamento técnico que en "breve" se pondrá en contacto con usted

BocaDePez
BocaDePez

Pishing sería "meación" xDD, es phising (errata tonta de teclado). Y de todos modos, como ya sabeis, a pesar del parche, incluso los servidores parcheados siguen siendo vulnerables a ataques más sofisticados, porque el parche no ha resuelto el problema. Igual es por eso que en Orange-Ya-F...T... y Tele2-V... pasan de todo xDDD.

🗨️ 5
BocaDePez
BocaDePez

La obligación de los ISP es tener TODOS los servidores actualizados con la última versión del software disponible y si una vez actualizado este sigue siendo vulnerable entonces es problema de la empresa de software.

Este hombre (DJBDNS) garantiza que si instalas su última versión no tienes porque temer nada, ademas Ofrece 500$ a la persona que encuentre un fallo de seguridad en su software.

Cuando aceptamos licencias de software libre o no tiene porque ser libre, la mayoria nos advierten que no se hacen responsables de los daños causados por un fallo de seguridad de su software pero siempre se tiene la responsabilidad de actualizarlo sino Microsoft tendria que pagar muchos millones en concepto de indemnización.

🗨️ 4
BocaDePez
BocaDePez

Sat, 09 Aug 2008

Russian physicist.

That is how I was called in New York Times with all this hype about DNS poisoning attack.

Unfortunately I already do not remember what electron charge is and how to describe Higgs boson even to myself. Things moved away almost 10 years ago :)

Article says, that DJBDNS does not suffer from this attack. It does. Everyone does. With some tweaks it can take longer than BIND, but overall problem is there.

But that's enough for this story. I'm moving to another interesting developments.

(link roto)

Evgeniy Polyakov desmiente eso desde el primer día ya que su ataque fue contra un servidor BIND.

🗨️ 1
BocaDePez
BocaDePez

No lo desmiente quiero decir y alguien recibirá esos 500$ tarde o temprano y entonces ese señor quedará en evidencia.

BocaDePez
BocaDePez

A ver, hablaba en ironía, supongo que como siempre hablo así de bien. Sí, por supuesto, tienes razón. La diferencia para un ISP entre parchear o no parchear es exactamente la que dices tú, con el software actualizado la responsabilidad pasa a ser del proveedor de éste (ellos pueden poner lo que quieran en el contrato que la última palabra la tienen los tribunales, y las cláusulas ilegales y abusivas son eso, ilegales y abusivas), dado que el ISP ha hecho todo lo que estaba en su mano, con el software sin actualizar la responsabilidad es automáticamente del ISP, además con la agravante de negligencia (que según el caso podría ser hasta criminal).

LineBenchmark

Ummm, ni Ono. :D

Ono62.42.230.135dns01.ono.comnormal83SI
willko

Yo tengo Ya.com y ya hace bastante tiempo que en la web doxpara.com me dice que los servidores DNS parece que son seguros...

Esta es la respuesta:

Your name server, at 62.151.8.100, appears to be safe, but make sure the ports listed below aren't following an obvious pattern (:1001, :1002, :1003, or :30000, :30020, :30100...).

Saludos.

🗨️ 1
BocaDePez
BocaDePez

Yo avisé a Jazztel al respecto, tras un mes respondieron: "Creo que ya está solucionado".

Evidentemente era mentira:

Your name server, at 87.216.1.65, appears vulnerable to DNS Cache Poisoning.

All requests came from the following source port: 1053

Due to events outside our control, details of the vulnerability have been leaked. Please consider using a safe DNS server, such as OpenDNS. Note: Comcast users should not worry.Requests seen for 423e1000fd72.doxdns5.com:
87.216.1.65:1053 TXID=8349
87.216.1.65:1053 TXID=7973
87.216.1.65:1053 TXID=14600
87.216.1.65:1053 TXID=37639
87.216.1.65:1053 TXID=24924

BocaDePez
BocaDePez

Porque son una castaña de operadores, no tienen infraestructura, no invierten ni se molestan en arreglar o solucionar los problemas, que tiene delito, ya que aunque sea tácito que no se molestan en preveerlos, mucho menos íbamos a pensar que ni siquiera en repararlos. Así es que sus precios justifican que lo mismo se pueden lucrar más que la propia telefónica, dado que viven de ésta, gracias a la buena labor de la Comisión de Mercado de Telecomunicaciones.

Y no estoy defendiendo a Telefónica que tiene también lo suyo dado que poner el precio del Adsl más caro de europa en relación a los sueldos, sobre todo y regalarlo en Inglaterra o Irlanda. Manda webos.

Y no me logueo por vagueza porque después de poner a parir lo mal que andan los servicios en España, no me quedan fuerzas para realizarlo.

Saludos!

BocaDePez
BocaDePez
3

"A raíz de esta denuncia, el Grupo de Análisis y Gestión de Incidentes de Seguridad en Telefónica España, se puso en contacto con los responsables de bandaancha.eu, interesándose por el proceso llevado a cabo para identificar como vulnerables sus servidores. Técnicos de otros proveedores como Ono y BT (Arrakis) también se han puesto en contacto para cerciorarse de que sus servidores DNS no son vulnerables."

Ahí tenemos nivel... si señor, viva Eggsspaña. Con todos mis respetos pero manda huevos que en una empresa como Telefónica, Ono o Arrakis tengan que ser avisados y tengan que consultar a terceros para resolver esta incidencia... ¿a día de hoy no sabian de que iba todo esto? Joder, que yo curro de programador y me toca (si, como somos informáticos sabemos de todo) "administrar/resolver incidencias" en algunos servidores web y vamos, que leyendo todo lo que se ha publicado te encuentras formas de probar tus servidores DNS y parchearlos.Y eso que los casos de los que hablo no son importantes puesto que de entrada los serivdores DNS que toco solo resuelven para dominios de los que son autoritativos o cuyas peticiones vienen de servidores de confianza. Pero siempre queda la posibilidad de manipular las llamadas que se hacen desde dentro de la red y por si las moscas mejor estar preparado.

🗨️ 2
Frankie2004
2

¡Je! Tú no has trabajado en Telefónica, ¿no?

Lo único importante allí son las guerras interdepartamentales y los jefes que quieren salvar su culo, obligando a sus subordinados a no ayudar al "enemigo", o sea, a otros departamentos, salvo que hagan algo por tí, chantajeándose mutua y continuamente.

Nadie toca nada "no sea que falle" y vengan los buitres a devorar su cadáver. Lo que importa de un técnico, por cierto todos externos siempre, es que sea sumiso y no destaque, no que haga las cosas bien. Es una excelente experiencia laboral para todos aquellos que quieren aprender cómo no se debe trabajar en una empresa.

Cuando finalmente se cambia algo, es porque los jefes han pactado una tregua temporal, se han sentado en una mesa y han leído los informes preparados por sus curritos, para ver si algo que se toque implica el funcionamiento de otras cosas. Como nadie tiene ni idea de cómo funcionan las cosas de los demás (se consideran como secretos de estado y parcelas de poder a defender con uñas y dientes) y no hay una visión global, cada departamento tiene que analizar durante semanas el problema y solo se reunen a seguir discutiendo cuando los jefes no son tan reacios a encontrarse ... eso de que los técnicos trabajen juntos para solucionar las cosas es utópico.

🗨️ 1
BocaDePez
BocaDePez

Pero todos aceptan disminuciones en el sueldo sin chistar, ¿eh? xDDD Ah, la disciplina del capital...

coolkamio
1
🗨️ 6
zErop
1
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez
1

No olvidemos tampoco que los DNS de yacom redirigen el tráfico de las páginas no encontradas, a una web propia donde recomiendan links patrocinados (ganando por tanto dinero a nuestra costa, algo que no debería estar permitido). Eso sólamente ya es suficiente para no utilizar nunca las DNS de yacom. Si encima se añade el que son inseguras...

BocaDePez
BocaDePez

Desde que descubrí OpenDNS paso de los servidores DNS de los ISP.

www.opendns.com

KarmaZenBuffer

Destaca el hecho de que entre los vulnerables se encontrasen los del proveedor de Internet más importante del país por numero de usuarios, Telefónica. Para demostrarlo, simulamos una contaminación de uno de los servidores de la operadora utilizando el primer exploit que se publicó.

A raíz de esta denuncia, el Grupo de Análisis y Gestión de Incidentes de Seguridad en Telefónica España, se puso en contacto con los responsables de bandaancha.eu, interesándose por el proceso llevado a cabo para identificar como vulnerables sus servidores. Técnicos de otros proveedores como Ono y BT (Arrakis) también se han puesto en contacto para cerciorarse de que sus servidores DNS no son vulnerables.

Se equivocaron en las NEGRITAS... Eso de arriba era lo mas importante.

siempre dijo karma que sois unos cracks, tenian que serlo, para soportar a KZ... ;-)