IMPORTANT: Abans de dir res, aquest article té parts no tècniques que us poden interessar, així que encara que cregueu que no us interessam llegiu-lo per sobre per saber de que us parlo i actueu en conseqüència. Lo més important us ho poso amb negreta per si sou poc pacients.
Alguns ja coneixereu la noticia de que s’ha trobat un error fatal al disseny de DNS (cliqueu si voleu saber que és, però no us cal) que provoca que un cracker (hacker malvat) pugui fer que quan visiteu una pàgina com per exemple Google o la del vostre banc en realitat un redirigeixi a una web maliciosa per robar-vos informació personal com passwords o números de compte bancari. (Detall tècnic: aquesta vulnerabilitat s’anomena DNS Cache Poisoning i és força greu).
La gravetat de l’atac es deguda a que:
1.- Al ser un error de disseny del sistema i no de implementació, TOTS els DNS estan afectats.
2.- No hi ha res que es pugui fer a nivell de la vostra màquina per l’atac es invisible. Tant fa que navegueu amb Internet Explorer o Firefox o Opera, o que el vostres sistema operatiu sigui Windows, Linux o MacOSX. Esteu cardats igualment!
Podeu trobar els detalls exactes de l’atac a Doxpara (o a Darkoz.com) Es llarg però interessant si us va el tema.
Doncs bé, aquest atac de substitució (phishing o pesca electrònica) fins ara només era possible en males implementacions de DNS que no eren freqüents, però ara s’ha trobat un greu error al disseny que fa que TOTS els servidors de DNS siguin vulnerables.
De fet, això és va descobrir fa més de mig any gracies a Dan Kaminsky , però es va mantenir en secret fins principis de Juliol per tenir temps de preparar un pedaç i arreglar-ho.
Des de principis de Juliol, es responsabilitat dels administradors de les maquines de DNS actualitzar-les per tapar el forat de seguretat. En principi no es va dir com explotar la vulnerabilitat o sigui que possibles crackers per tant tenien uns dies per fer-ho tot i la urgència. Èls detalls es donarien a mitjans d’agost a la conferencia Black Hat.
Doncs bé, alguns han passat de tot i encara no ho han fet i com és habitual i ha passat el pitjor, hi ha hagut una filtració a una de les companyies que en sabien els detalls i ara els malvats ja saben com atacar.
O sigui que gracies a alguns administradors vagos com els dels DNS de Telefònica (raro no?) entre altres, doncs estem molt exposats. Amb el cul a l'aire...
Aquest mateix matí els DNS de Telefònica encara no estaven actualitzats.
Ara ve el que us interessa si encara llegiu…
La solució:
Seguiu aquests passos per estar segurs:
1.- Comproveu si esteu afectats pel problema. Aneu a la web d’en Dan Kaminsky http://www.doxpara.com i cliqueu el botó de la dreta on Posa “Check My DNS”. Si veieu això esteu en perill:
En canvi això us mostra que el vostre servidor és correcte:
2.- Si no esteu en perill no us caldrà fer res. Si ho esteu llavors els vostres DNS són vulnerables i els heu de canviar per uns de segurs. Si no en coneixeu cap (el més probable) podeu fer servir els de OpenDNS (un servei alternatiu a DNS) que són:
Per canviar els vostres DNS a Windows podeu seguir aquesta guia.
Actualització:
Si ho voleu canviar a Ubuntu o a la majoria de distribucions Linux ho podeu veure al comentari de l'Oriolbd. (Moltes gracies!)
Si no us voleu quedar amb OpenDNS per sempre, podeu retornar als vostres DNS habituals al cap d’uns dies i tornar a mirar si encara són vulnerables.
Si heu arribat fins aquí, felicitats, ja esteu segurs. O almenys tant segurs com es pot estar a Internet que no es gaire…
Actualització:
Uhm, sembla que els de BandaAncha han tingut quasi la mateixa idea d'article que jo... Bon article.
Hola, Tonino.
ResponEliminaL'enllaç que dónes és per canviar el DNS a Windows. Per fer-ho en Linux has d'editar el fitxer /etc/resolv.conf i afegir línies:
nameserver adreça_ip
On a "adreça_ip" s'hi ha de posar l'adreça dels servidors que has comentat.
Per cert, que per modificar el fitxer resolv.conf s'ha de tenir permisos d'administrador i, per tant, per editar-lo s'ha de fer:
sudo gedit /etc/resolv.conf
Si ho vols fer gràficament, al menú "Sistema->Administració->Xarxa" hi tens una pestanya per a afegir servidors de DNS.
Salut!
Tens raó, volia dir que era per Windows i se m'ha passat. Ara afegeixo la modificació.
ResponEliminaGràcies!