Diit.cz - Novinky a informace o hardware, software a internetu

Diskuse k CZ.NIC varuje před zvýšeným rizikem napadení systému DNS

Prostě jednoho dne napíšeme www.cdr.cz a skočí to na www.zive.cz :-))

+1
0
-1
Je komentář přínosný?

Proste PR sprava od CZ.NIC :)

+1
0
-1
Je komentář přínosný?

se ani nedivim že se snaží tady CZ.NIC bránit když velká část z nich s tím má asi osobní zkušenosti proč myslíte že univerzitní sitě mají FW nastavenej obráceně než domácí počítače domy chceme aby nám nikdo nenabourával a na akademický pudě aby se z ní níkdo nenabourával :-) viz např. silikon hill (snad píšu správně) aneb strahovská koleje ČVUT které jsou timto proslulé

+1
0
-1
Je komentář přínosný?

Já myslím, že o podobných průšvizích byste psát rozhodně měli, o bezpečnostních aktualizacích windows tu čtu každou chvíli, takže to zas tak moc mimo Váš záběr není. :-) A z novinářskýho hlediska jde o velmi zajímavé téma, když jsem prznil jednoduchýho vpn klienta pro kolegu, kterému doma zlobilo dns, a jednoho uživatele diskusního fóra a vystavil to na stránkách jako free dns, ani ve snu by mě nenapadlo, že si to stáhne tolik lidí....

+1
0
-1
Je komentář přínosný?

Všechny důležité servery stejně využívají SSL, takže tam je pak nějaké podvržení fake údajů vyloučeno.

+1
0
-1
Je komentář přínosný?

Tak to si radeji zabookmarkujte: http://88.86.103.227 :-)

+1
0
-1
Je komentář přínosný?

Ma: Chce to ale mit podepsany certifikat a ne selfsigned jako cdr ... krome toho, na https://www.cdr.cz/a/diskuze/13161 nic neni.

+1
0
-1
Je komentář přínosný?

Ma: jenže většina BFU ze zásady všechna upozornění odklepávají bez čtení.. Navíc ono klidně stačí, když si hacker takto napíchne tvou poštu, tou dnes chodí spousta citlivých informací a SSL (opět podporuje jen mizivé procento POP3/IMAP a SMTP serverů, navíc málokterý poštovní klient dokáže upozornit na změnu certifikátu). No a s laxností většiny velkých ISP neschopných opatchovat své DNS cache (i po upozornění významným zákazníkem) je to jasná záruka budoucího průšvihu.

Každému z vás bych doporučil používat u domácích připojení výhradně OpenDNS, které je opatchované už hooodně dlouho.

+1
0
-1
Je komentář přínosný?

myslim ze BLUEBOARD.CZ to schytal....

+1
0
-1
Je komentář přínosný?

Ma: ty si to nepochopil.
Zapnes pocitac. Nacitas stranku svojej banky a spravne sa pripoji cez HTTPS, vlozis meno a heslo a vypise ti napriklad server error. Jednoducho preto ze si uz odzaciatku nekominikoval so svojou bankou ale s podvrhnutym serverom. Take jednoduche.

+1
0
-1
Je komentář přínosný?

Jojo: ty jsi to nepochopil. Browser mi certifikat banky prece overi a upozorni mne, kdyby nesedel.

+1
0
-1
Je komentář přínosný?

to jojo2: Myslím, že to rozhodně nejsem já, kdo tady nepochopil.:) Připojíš-li se k nějakému HTTPS serveru a není-li to ten tvůj server ke kterému se chceš připojit, ale nějaký podveženec, tak rozhodně nebude chtít použít certifikát pravého serveru. Takže, před napsáním hesla kamkoliv, stačí jen zkontrolovat nabídnutý certifikát a ujistit se, že opravdu komunikuji s tím, s kým si myslím, že komunikuji. Docela snadné a zná to každý BFU (teda, aspoň doufám) :)

+1
0
-1
Je komentář přínosný?

> jojo2 : Moc se těším, jak nám tu předvedeš plně funkční certifikát některé banky, na nějž solidní browser nezařve :-)))

+1
0
-1
Je komentář přínosný?

Ssl pro 90 procent lidí nic neřeší, pokud přes openssl vytvoříš komplet novou ca se stejnejma údajema, jako jsou v oficiálních certifikátech např. od K-B, prohlížeč třeba zařve, ale 90 procent lidí uvidí "certifikát od té správné banky" a komunikaci potvrdí. A pokud někdo otráví dns cache např. ISP Bubliny a vytvoří stejnou stránku jako má K-B, která místo appletu, který si běžně říká o cestu k certifikátu a heslo, bude obsahovat docela normální upload formulář, tak je vymalováno. Dobytkovi pošlou certifikát i s heslem jak na stříbrném podnose.

+1
0
-1
Je komentář přínosný?

s tym certifikatom mate pravdu, ale nie je to beznadejne. Napriklad sa stava ze niektore servery zacnu posielat HTTP prevadzku aj ked uzivatel ziadal povodne https spojenie. Pokial sa da oblafnut DNS zapis, da sa oblafnut vela veci. A okrem ineho, utocnik asi nebude mierit na konkretne ciele ale jednoducho prefiltruje 10000 uzivatelov a ked len 850 prepadne sitom na panvicu, ma riadne kvantum citlivych udajov na neskorsie pouzitie kedy DNS uz bude opat v poriadku ;-)

+1
0
-1
Je komentář přínosný?

@TyNyT: OpenDNS, ktere presmerovava Google na svou inzerci na Yahoo (1) a implementuje wildcard zaznamy pro TLD bych tedy opravdu NEdoporucoval nikomu ani omylem.

(1) http://forums.opendns.com/comments.php?DiscussionID=226

+1
0
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.