Inyección DNS
Leo un curioso articulo en kriptopolis con unos cuantos comandos en linux para ver si las dns son vulnerables o no.
Como comprobar las dns aquí algunos ejemplos
Comprobar el DNS de Ya.com (por ejemplo) podemos hacer:
dig +short @62.151.2.65 porttest.dns-oarc.net txt
Y el resultado es:
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
«62.151.2.8 is POOR: 26 queries in 4.4 seconds from 1 ports with std dev 0.00»
En cambio, para comprobar OpenDNS hacemos:
dig +short @208.67.220.220 porttest.dns-oarc.net txt
Y obtenemos:
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
«208.69.34.10 is GOOD: 26 queries in 4.1 seconds from 26 ports with std dev 18417.55»
Como podéis ver, este sistema no está limitado a que cada cual compruebe sólo el DNS de su proveedor, sino que cualquiera puede comprobar si está parcheado cualquier servidor DNS.
Dejo la nota completa aquí aunque el asunto es algo viejo pero no es que es viejo si no que lo vi tarde 😛
https://www.kriptopolis.org/node/6242/38670#comment-38670
Ahora bien las DNS de telefónica son vulnerables…
Exactamente estas segun bandaancha.
DNS Telefónica 80.58.32.97 97.Red-80-58-32.staticIP.rima-tde.net
Les dejo la página para que chequen 😉
https://bandaancha.eu/analizador-dns
Estado de los servidores DNS
Normal
El servidor DNS funciona correctamente
Rechazado
El servidor DNS funciona pero rechaza nuestra petición. Esto ocurre cuando está configurado para responder solo a clientes dentro de su red. Tenlo en cuenta si quieres utilizarlo pero no estás en el mismo ISP.
CAÍDO
El servidor DNS no funciona en este momento.
Media
Indica el tiempo medio que ha tardado en resolver una petición en los últimos 7 días
Vulnerable
Indica si se considera al servidor vulnerable al DNS Poisoning. Para determinar si es vulnerable se hacen 5 peticiones de resolución aleatorias y solo si el servidor responde desde diversos puertos se considera que no es vulnerable.
Nos vemos luego alargo mas el tema, y tal vez veamos como hacer inyecciones al cache ;D