PplWare Mobile

E o seu servidor de DNS, é seguro?

                                    
                                

Este artigo tem mais de um ano


Autor: Ricardo Ferreira


  1. Jefferson says:

    Eu uso o OpenDNS e recomendo!!

  2. Nuno José says:

    A telepac deu-me como “safe” à noite experimento a cabovisão.

  3. Hugo says:

    O servidor DNS da cabovisão deu como resultado safe.

  4. Sergio Br. says:

    Netcabo:

    Your name server, at 212.113.161.227, appears vulnerable to DNS Cache Poisoning.

    :/

  5. João says:

    ARtelecom appears vulnerable do DNS Cache Poisoning…

    A cabovisão está dada como safe!

  6. Gonçalo O. says:

    Como trabalho num ISP (em nenhum desses referidos neste post), e como responsável pela infra-estrutura de rede, esse problema do Cache Poisoning já passou pelas minhas mãos. Todos os DNS da minha responsabilidade estão devidamente seguros, tal como comprova o teste que também fiz nesta página.
    A solução para resolver o Cache Poisoning é muito simples, basta retirar a recursividade dos servidores de DNS. Sem recursividade, não há cache, logo não pode haver poisoning. Nem sempre é a melhor solução porque leva a outras implicações no desenho da arquitectura de DNS, daí que tem que se pesar muito bem os prós e os contras de usar recursividade.

  7. mjmft says:

    Sou cliente da Netcabo e por curiosidade fiz o teste. Pelos vistos a Netcabo não corrigiu de facto o problema. Por curiosidade aqui vai o resultado. Se o Ricardo Ferreira se quiser pronunciar…
    ========================
    Your name server, at 212.113.164.26, appears vulnerable to DNS Cache Poisoning.
    All requests came from the following source port: 32772

    Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for 6dcddbd8e40e.toorrr.com:
    212.113.164.26:32772 TXID=33508
    212.113.164.26:32772 TXID=8601
    212.113.164.26:32772 TXID=18737
    212.113.164.26:32772 TXID=3667
    212.113.164.26:32772 TXID=9760

  8. @mjmft

    “pelo menos a ZON Netcabo, ZON Madeira, AR Telecom e Kanguru ainda não corrigiram estes problemas”

    Se eles não corrigiram ainda o problema é natural que obtenhas esses resultados…

  9. Rui Peixeiro says:

    A cabovisão diz “SAFE” desde que isto foi divulgado… Devem ter actualizado logo os servidores!

  10. João Santos says:

    Eu uso o OpenDNS e os motivos que me levaram a utilizar estes servidores de DNS foi a rapidez que eles proporcionam. Ainda mais, eles são mais seguros, não sendo vulneráveis a esta ameaça.

  11. Canelas says:

    Com a clix não parece haver problemas.

  12. Anonimo #3 says:

    @Gonçalo O.
    Não me digas que trabalhas na Clix, trabalhas?
    Em caso afirmativo, tenho uma questão para ti.

  13. Tiago says:

    com o MEO não resolveu esse problema.

  14. aver says:

    Que há/houve uma vulnerabilidade no DNS é certo.
    O update de segurança da Microsoft KB 953230, para windows, disponibilizado a 8 de Julho, diz isso
    http://www.microsoft.com/protect/computer/updates/bulletins/200807.mspx

    A BBC na notícia sobre a entrevista ao tal Dan Kaminsky relaciona esse update de segurança com a vulnerabilidade por ele detectada.

  15. aver says:

    … se quiserem ver a noticia da BBC
    http://news.bbc.co.uk/2/hi/technology/7496735.stm

    P.S. Estou a usar o Kanguru e tanbém tive uma mensagem pareceida com a referida no comentário 7: “Your name server, at (…), appears vulnerable to DNS Cache Poisoning”.

  16. Gonçalo O. says:

    @Anónimo #3

    Não trabalho no clix, mas como estou dentro do mundo dos operadores e ISPs, podes colocar a questão na mesma. Se eu souber responder, terei muito gosto.

  17. O que é que de pior pode acontecer numa distribuição Linux?

    o cracker não poderá entrar no sistema.. a shell não deixa =\ I mean, até agora está tudo bem, nunca aconteceu nada de mal =D não seria hoje…

    talvez o que o cracker possa fazer é ‘mind controll’ no pessoal que visitar os fake sites =/

    $ sudo apt-get me a bear

    LOOOL

    Super Cow Powers !

    UBUNTU POWER !

    ~agora estou no Linux Mint, é giro, por acaso até tou a gostar 😀

  18. assis olveira says:

    Tenho lido muitas noticias a cerca da segurança e confiabilidade do OpenDNS, tento me manter atualizados sobre segurança na rede e já estou a ficar preocupado. Como fazer para passar a usar os recursos do OpenDNS, em meu pais (Brasil) este é fornecido quando contratamos os serviços de uma operadora. Então como fazer para mudar.
    Parabéns aos mantenedores deste blog, tenho lido o mesmo e acho boas relevantes e confiavél as informações postas aqui.

  19. José Duarte says:

    Vodafone ADSL parece ter o problema resolvido:

    Your name server, at 83.174.45.161, appears to be safe, but make sure the ports listed below aren’t following an obvious pattern.
    ——————————————————————————–
    Requests seen for fc110fda99df.toorrr.com:
    83.174.45.161:18357 TXID=33049
    83.174.45.161:1742 TXID=47351
    83.174.45.161:19625 TXID=51
    83.174.45.161:23603 TXID=42835
    83.174.45.161:21363 TXID=11584

  20. balsagoth says:

    Oh Penguin Community,
    Diz lá ao mundo o que raio tem o teu comentario a ver com o que aqui se fala?
    Já agora traduz o que escreveste nessa mistela de “ious” com ingles e portugues.
    Ou so querias mostrar ao mundo que és um guru do Ubuntu mas naquela fase verdinha como tudo. Pá aqui discutia-se Domain Name Servers!
    Já agora alguem notou que os servidores da Telepac andam lentinhos como tudo? O OpenDns não é la muito rápido tambem.

  21. Ricardo Silva says:

    Offtopic:
    @ Penguin Community
    “$ sudo apt-get me a bear”

    Queres um urso para quê? xD
    ——————————————–/Offtopic————————————————
    De acordo com o que o site diz, com a Sapo também está tudo bem.

  22. correia says:

    Lolada Bear não é no sentido de querer um urso é no sentido de querer uma cerveja.

    sudo apt-get install security update_to_brain_damage

  23. Farturas says:

    Obtive isto:

    Your name server, at 193.36.79.101, may be safe, but the NAT/Firewall in front of it appears to be interfering with its port selection policy. The difference between largest port and smallest port was only 379.

    Please talk to your firewall or gateway vendor — all are working on patches, mitigations, and workarounds.
    Requests seen for b94c1d94ef22.doxdns5.com:
    193.36.79.101:11776 TXID=25852
    193.36.79.101:11860 TXID=52763
    193.36.79.101:11963 TXID=34146 (este estava riscado por cima)
    193.36.79.101:12064 TXID=41449
    193.36.79.101:12155 TXID=61633

    Alguém que perceba alguma coisa (que eu não percebo muito disto) me pode traduzir o que realmente significa?? hehe
    Thanks 🙂

  24. toni santos says:

    Porque é que usam sempre subdominios do site a atacar? e nao outro site qualquer.

    existe alguma razao para isso?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.