14054 Letture

Mettere alla prova il server DNS in uso

Come riportato dall'Internet Storm Center (ISC) di SANS sarebbe già in circolazione almeno due codici exploit funzionanti in grado di attaccare la vulnerabilità presente nelle varie implementazioni del servizio DNS (ved. queste notizie per ottenere maggiori informazioni sulla problematica).

Secondo il ricercatore HD Moore uno dei due codici è particolarmente efficace ed è quindi da ritenersi più pericoloso. Al momento, il codice non riuscirebbe ad intervenire sulla cache ma è in grado di verificare il timeout impostato ed attendere la scadenza per effettuare una modifica.

Il tool disponibile a questo indirizzo si propone di verificare se il resolver DNS in uso possa essere o meno affetto dalla vulnerabilità recentemente portata alla luce da Dan Kaminsky ed oggetto, in questi giorni, di continue discussioni.
Al resolver DNS indicato viene assegnata la valutazione "good", "fair" oppure "poor" a seconda del numero di porte differenti utilizzate durante una serie di interrogazioni effettuate consecutivamente.
In ambiente Windows, è possibile utilizzare (da Prompt dei comandi) l'istruzione nslookup -type=txt -timeout=30 porttest.dns-oarc.net per controllare il resolver DNS in uso mentre, nel caso di sistemi Unix-like, dig +short porttest.dns-oarc.net TXT.
Per verificare DNS specifici, è sufficiente impiegare il comando nslookup -type=txt -timeout=30 porttest.dns-oarc.net IP-del-server nel caso di Windows; dig @IP-del-server +short porttest.dns-oarc.net TXT, nel caso di sistemi Unix/Linux.

  1. Avatar
    Michele Nasi
    16/09/2008 12:53:58
    Citazione: :roll: qualcuno può spiegarmi se è postivo o negativo il risultato? grazie


    Risultato positivo. Giudizio: GREAT
  2. Avatar
    Lettore anonimo
    15/09/2008 20:27:15
    :roll:
    qualcuno può spiegarmi se è postivo o negativo il risultato?
    grazie

    1...... (nsp-to1.interbusiness.it) appears to have GREAT source port randomness and GREAT transaction ID randomness.
    2. ........(host73-28-static.38-85-b.business.telecomitalia.it) appears to have GREAT source port randomness and GREAT transaction ID randomness.

    Test time: 2008-09-15 18:15:59 UTC

    Note that standard deviation is usually, but not always, a good indicator of randomness. Your brain is a better detector of randomness, so be sure to take a look at the scatter plots below. If you see patterns (such as straight lines), the values are probably less random than reported.

    Traduz con google:

    ...... (NSP-to1.interbusiness.it) sembra avere grande fonte porto casualità e grande operazione ID casualità.
    2. ........( host73-28-static.38-85-b.business.telecomitalia.it) sembra avere grande fonte porto casualità e grande operazione ID casualità.

    Test: 2008-09-15 18:15:59 UTC

    Si noti che la deviazione standard è di solito, ma non tutti i giorni, un buon indicatore di casualità. Il vostro cervello è un rilevatore di meglio di casualità, in modo da assicurarsi di dare un'occhiata alla dispersione trame di seguito. Se vedi modelli (come linee rette), i valori sono probabilmente meno casuale a quella registrata.
  3. Avatar
    alexino
    30/07/2008 17:03:29
    tutto great con opendns
  4. Avatar
    Dog_Hot
    30/07/2008 12:29:38
    Questo è il mio risultato:

    http://img180.imageshack.us/img180/4522/pmtjp0.jpg
  5. Avatar
    Lettore anonimo
    30/07/2008 11:01:19
    >nslookup -type=txt -timeout=30 porttest.dns-oarc.net
    *** Impossibile trovare nome server per l'indirizzo 192.168.1.1: Non-existent domain
    *** I server predefiniti non sono disponibili
    Server: UnKnown
    Address: 192.168.1.1

    Risposta da un server non di fiducia:
    porttest.dns-oarc.net canonical name = porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net
    porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net
    text =

    "85.38.28.70 is POOR: 26 queries in 4.7 seconds from 1 ports with std dev 0"
  6. Avatar
    jacopo
    24/07/2008 15:36:29
    Server: resolver1.opendns.com Address: 208.67.222.222 Risposta da un server non autorevole: porttest.dns-oarc.net canonical name = z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g .f.e.d.c.b.a.pt.dns-oarc.net z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net text = "208.69.34.6 is GOOD: 26 queries in 4.1 seconds from 26 ports with stddev 19934.65"

    Questo con i DNS di OpenDNS. :)
Mettere alla prova il server DNS in uso - IlSoftware.it