Il server DNS è vulnerabile?

Una semplice procedura che consente di controllare la sicurezza del proprio sistema.

Come riportato dall’Internet Storm Center (ISC) di SANS sarebbero già in circolazione codici exploit funzionanti in grado di attaccare la vulnerabilità presente nelle varie implementazioni del servizio DNS.

Per controllare la sicurezza del proprio DNS, a questo indirizzo è disponibile un tool che si propone appunto di verificare se il resolver DNS in uso possa essere o meno affetto dalla vulnerabilità recentemente portata alla luce da Dan Kaminsky e che riguarda la falsificazione delle risposte alle query DNS.

Al resolver DNS indicato viene assegnata la valutazione “good”, “fair” oppure “poor” a seconda del numero di porte differenti utilizzate durante una serie di interrogazioni effettuate consecutivamente.

In ambiente Windows, è possibile utilizzare (da Prompt dei comandi) l’istruzione nslookup -type=txt -timeout=30 porttest.dns-oarc.net per controllare il resolver DNS in uso mentre, nel caso di sistemi Unix-like, dig +short porttest.dns-oarc.net TXT.

Per verificare DNS specifici, è sufficiente impiegare il comando nslookup -type=txt -timeout=30 porttest.dns-oarc.net IP-del-server nel caso di Windows; dig @IP-del-server +short porttest.dns-oarc.net TXT, nel caso di sistemi Unix/Linux.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome