Mettere alla prova il server DNS in uso

Come riportato dall'Internet Storm Center (ISC) di SANS sarebbe già in circolazione almeno due codici exploit funzionanti in grado di attaccare la vulnerabilità presente nelle varie implementazioni del servizio DNS (ved.
Mettere alla prova il server DNS in uso

Come riportato dall’Internet Storm Center (ISC) di SANS sarebbe già in circolazione almeno due codici exploit funzionanti in grado di attaccare la vulnerabilità presente nelle varie implementazioni del servizio DNS (ved. queste notizie per ottenere maggiori informazioni sulla problematica).

Secondo il ricercatore HD Moore uno dei due codici è particolarmente efficace ed è quindi da ritenersi più pericoloso. Al momento, il codice non riuscirebbe ad intervenire sulla cache ma è in grado di verificare il timeout impostato ed attendere la scadenza per effettuare una modifica.

Il tool disponibile a questo indirizzo si propone di verificare se il resolver DNS in uso possa essere o meno affetto dalla vulnerabilità recentemente portata alla luce da Dan Kaminsky ed oggetto, in questi giorni, di continue discussioni.
Al resolver DNS indicato viene assegnata la valutazione “good”, “fair” oppure “poor” a seconda del numero di porte differenti utilizzate durante una serie di interrogazioni effettuate consecutivamente.
In ambiente Windows, è possibile utilizzare (da Prompt dei comandi) l’istruzione nslookup -type=txt -timeout=30 porttest.dns-oarc.net per controllare il resolver DNS in uso mentre, nel caso di sistemi Unix-like, dig +short porttest.dns-oarc.net TXT.
Per verificare DNS specifici, è sufficiente impiegare il comando nslookup -type=txt -timeout=30 porttest.dns-oarc.net IP-del-server nel caso di Windows; dig @IP-del-server +short porttest.dns-oarc.net TXT, nel caso di sistemi Unix/Linux.

Ti consigliamo anche

Link copiato negli appunti