Nebuďte obeťou zabezpečenie DNS dier

Podrobnosti o novom útoku DNS odhalené Danom Kaminskym nedávno unikli. Ak by boli využité, Kaminsky DNS zraniteľnosť by mohla viesť k vážnym útokom. Gary na LinuxHarbor.net poznamenal:

Za všetkými bezpečnostnými technoblábolmy, čo to znamená pre vás je, že ak váš ISP neaplikovali opravy na servery DNS, nastavia ich, keď budete on-line, potom by ste mali zadať www.paypal.com alebo www.citibank. com do adresného-riadku vášho prehliadača, v skutočnosti môžete veľmi rýchlo skončiť na falošnom webw, ktorý vyzerá presne ako skutočný, ale ktorý zbiera vaše užívateľské meno a heslo prv než sa pripojite na skutočnú stránku. To je vážny problém!

Môžete skontrolovať, či boli servery, ktoré navštevujete  pravené, kliknutím na “Check My DNS” na stránke Dan Kaminsky . Ak sa pripoja rýchlo, mali by ste skutočne prejsť na alternatívne služby DNS. V mnohých ohľadoch, použitie zdarma poskytovateľa, ktorý sa špecializuje na DNS je viac pravdepodobné, že aj vás ochráni od prípadných budúcich bezpečnostných problémov, než sa spoliehať na vášho ISP -, ktorý má veľa ďalších vecí, ktoré udržujú okrem vašich DNS serverov.

OpenDNS poskytuje práve takúto službu bez nákladov, a hoci môj ISP prejde testom Kaminsky, už som prepol celú svoju sieť na servery OpenDNS podľa nasledujúceho návodu,  / etc / hosts conf. nameserverov riadky:

nameserver 208.67.222.222
nameserver 208.67.220.220

A potom vypázdnenie každej adresy medzipamäte na všetkých počítačoch, ktoré používate pre prezeranie. Na Ubuntu, zadajte nasledujúci príkaz do terminálu:

sudo /etc/init.d/networking restart

A ekvivalent pre Mac OS X:

sudo lookupd -flushcache

A Windows Vista:

ipconfig /flushdns

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

*

Môžete použiť tieto HTML značky a atribúty: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>