[lacnog] DNS reflection attacks (Devices Like Cable Boxes Figured in Internet Attack)
Eduardo Trápani
etrapani en gmail.com
Mie Abr 3 16:00:49 BRT 2013
> But the real enablers of the attack were the operators of more than 27
> million computers around the globe who left their equipment wide open to
> a motivated attacker. Those enablers are not just companies, but regular
> people with home cable boxes.
¡Justo lo que hablábamos! ;)
> Closing an open resolver, unfortunately, is not as simple as flipping a
> switch or downloading some software. Finding out if your home cable box
> is an open resolver, for instance, requires you to call your cable
> company and tell them that you do not want to be running an open
> resolver — a tough request when most of the world’s population does not
> even know what an open resolver is.
Me encanta cómo lo describen. Tal cual, los administradores pueden
salir corriendo a poner un parche de bind, o deshabilitar el envío de
los hints, pero dentro del entorno hogareño estamos todos medio presos
de lo que ponga el proveedor.
Yo por ejemplo tengo abierto un servidor web en un puerto no estándar en
el modem/router, y no hay acceso a una interfaz para deshabilitarlo.
¿Cuantos usuarios pueden ir a otra red y buscar la ip dinámica de su
casa para hacer nmap o algo así? ¿O ir a otra red, hacerse de la ip
dinámica y tirarle un 'host' para ver si tienen un resolver abierto?
Eduardo.
Más información sobre la lista de distribución LACNOG