Polskie serwery podatne na atak

Burza, wywołana odkryciem poważnej luki w protokole DNS, najwyraźniej ominęła Polskę. Czołowi dostawcy serwerów udostępnili swoje uaktualnienia na początku lipca, jednak polscy administratorzy ani myślą o ich pobieraniu i instalowaniu. Ponad 2/3 resolverów pozostaje wciąż niezałatane - alarmuje NASK.

Whrelf Siemens
Whrelf Siemensstock.xchng

Dział Domen NASK - trzy tygodnie po ukazaniu się informacji o dziurze - przeanalizował sytuację w polskim internecie. Wyniki sprawdzianu są zatrważające. Po przeanalizowaniu ponad 150 mln zapytań DNS do serwerów domeny .pl okazało się, że 69 proc. resolverów (znajdujących się w polskich klasach adresowych) jest nadal podatna na atak typu cache poisoning.

"Dziwne, że tak poważny problem został w taki sposób zbagatelizowany, a tzw. administratorzy zarządzający DNS i użytkownicy końcowi ze swoimi systemami (Windows/Linux/Mac) nie załatali swoich maszyn" - czytamy na stronie www.cache-poisoning.pl. Tymczasem pojawiły się już doniesienia o pierwszych atakach na serwery nazw domenowych.

Jak informuje vnunet.com, James Kosin - użytkownik grupy mailingowej Fedora Linux - umieścił na niej logi serwera sprzed kilku dni. Cyberprzestępca próbował dostać się do pamięci podręcznej maszyny, by wydobyć z niej dane dotyczące serwisów MySpace, eBay i Wachovia. Celem napastnika było niewątpliwie przekierowanie łączących się z serwerem osób pod fałszywy adres.

Aby sprawdzić, czy serwer DNS, z którego korzystamy, jest podatny na atak, można użyć narzędzia DNS Checker udostępnionego na stronie Dana Kaminsky'ego. Na uwagę zasługuje także zróżnicowany test, który sprawdza przypadkowość portów źródłowych i identyfikatorów transakcji, stworzony przez DNS-OARC.