Podrobnosti o novom útoku DNS odhalené Danom Kaminskym nedávno unikli. Ak by boli využité, Kaminsky DNS zraniteľnosť by mohla viesť k vážnym útokom. Gary na LinuxHarbor.net poznamenal:
Za všetkými bezpečnostnými technoblábolmy, čo to znamená pre vás je, že ak váš ISP neaplikovali opravy na servery DNS, nastavia ich, keď budete on-line, potom by ste mali zadať www.paypal.com alebo www.citibank. com do adresného-riadku vášho prehliadača, v skutočnosti môžete veľmi rýchlo skončiť na falošnom webw, ktorý vyzerá presne ako skutočný, ale ktorý zbiera vaše užívateľské meno a heslo prv než sa pripojite na skutočnú stránku. To je vážny problém!
Môžete skontrolovať, či boli servery, ktoré navštevujete pravené, kliknutím na “Check My DNS” na stránke Dan Kaminsky . Ak sa pripoja rýchlo, mali by ste skutočne prejsť na alternatívne služby DNS. V mnohých ohľadoch, použitie zdarma poskytovateľa, ktorý sa špecializuje na DNS je viac pravdepodobné, že aj vás ochráni od prípadných budúcich bezpečnostných problémov, než sa spoliehať na vášho ISP -, ktorý má veľa ďalších vecí, ktoré udržujú okrem vašich DNS serverov.
OpenDNS poskytuje práve takúto službu bez nákladov, a hoci môj ISP prejde testom Kaminsky, už som prepol celú svoju sieť na servery OpenDNS podľa nasledujúceho návodu, / etc / hosts conf. nameserverov riadky:
nameserver 208.67.222.222
nameserver 208.67.220.220A potom vypázdnenie každej adresy medzipamäte na všetkých počítačoch, ktoré používate pre prezeranie. Na Ubuntu, zadajte nasledujúci príkaz do terminálu:
sudo /etc/init.d/networking restart
A ekvivalent pre Mac OS X:
sudo lookupd -flushcache
A Windows Vista:
ipconfig /flushdns