Overzicht van kwetsbare DNS servers

Heb je problemen met het instellen van je netwerk, bedraad of draadloos, dan kan je hier altijd terecht!
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Recent additional research into these issues and methods of combining them to conduct improved cache poisoning attacks have yielded extremely effective exploitation techniques. Caching DNS resolvers are primarily at risk--both those that are open (a DNS resolver is open if it provides recursive name resolution for clients outside of its administrative domain), and those that are not. These caching resolvers are the most common target for attackers; however, stub resolvers are also at risk.

An attacker with the ability to conduct a successful cache poisoning attack can cause a nameserver's clients to contact the incorrect, and possibly malicious, hosts for particular services. Consequently, web traffic, email, and other important network data can be redirected to systems under the attacker's control.
http://www.kb.cert.org/vuls/id/800113

De onderzoeker die deze bug vond, heeft een DNS check tool op zijn website staan. Ik wil eens zien welke belgische providers hun servers al gepatched hebben. Het is nu al 2 weken geleden. En over 2 weken worden de details van de vulnerability op Blackhat gepresenteerd. Game over.

http://www.doxpara.com/

Het zijn wij, de surfers die risico lopen. Indien je provider kwetsbaar is, kan je tijdelijk op OpenDNS overschakelen.

http://www.opendns.com/

Vermeld bij welke ISP je bent en maak graag een screenshot. Bedankt voor jullie hulp om een overzicht te maken.
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Niemand zo vriendelijk om even op "Check my DNS" te klikken?

http://www.doxpara.com/

Hij doet gewoon een paar DNS lookups en analyseert deze. Dit kan bepalen of je DNS server kwetsbaar is voor DNS poisening attacks.
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Ok. Vers van de pers. Details van de DNS Vulnerability heeft men toch al uitgedokterd. http://www.mcgrewsecurity.com/?p=151
Patch. Today. Now. Yes, stay late. Yes, forward to OpenDNS if you have to. (They’re ready for your traffic.) Thank you to the many of you who already have. (via http://www.doxpara.com/)
Help ons en jezelf om een overzicht van alle ISPs te maken. Schakel over naar openDNS indien nodig.
Quincy
Starter Plus
Starter Plus
Berichten: 42
Lid geworden op: 11 jan 2008, 13:36
Locatie: Torhout
Contacteer:
Provider

Ik maak gebruik van Dommel netconnect en blijkbaar ben ik 'vulnerable'.
Ik heb mijn DNS-settings veranderd naar OpenDNS en de test opnieuw uitgeprobeerd, en nu zegt hij 'safe'.
"The surest sign of intelligent life in the universe is that none of it has tried to contact us."
Gebruikersavatar
AnD
Elite Poster
Elite Poster
Berichten: 3824
Lid geworden op: 18 okt 2003, 12:29
Locatie: Hasselt
Uitgedeelde bedankjes: 393 keer
Bedankt: 87 keer
Provider

Hoe verander je het dns adres in een speedtouch 510i ? Inloggen erop en dan ?
splinterbyte
Elite Poster
Elite Poster
Berichten: 1263
Lid geworden op: 16 jun 2006, 18:34
Locatie: Zuiderkempen
Uitgedeelde bedankjes: 125 keer
Bedankt: 52 keer
Provider

Code: Selecteer alles

Your name server, at 212.53.5.5, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.Requests seen for d3dcd2660dca.toorrr.com:
212.53.5.5:29306 TXID=11966
212.53.5.5:39250 TXID=60059
212.53.5.5:21319 TXID=15852
212.53.5.5:45077 TXID=9734
212.53.5.5:61348 TXID=7930 
Tele2 all in 4MB
gert.jansen
Pro Member
Pro Member
Berichten: 263
Lid geworden op: 02 jun 2007, 23:29
Locatie: Oostmalle
Uitgedeelde bedankjes: 9 keer
Bedankt: 1 keer
Contacteer:
Provider

Code: Selecteer alles

This tool checks for DNS cache poisoning susceptibility, a serious security flaw in DNS recently acknowledged by CERT (US Computer Emergency Readiness Team). US-CERT VU#800113
This DNS server is vulnerable!
The DNS server at IP address 81.188.160.51 is susceptible to a DNS cache poisoning attack. The server is not changing its source port, query id, or both, between queries. This means it is easier
than average for an attacker to spoof responses to DNS queries from this server, causing the server to serve a potentially malicious DNS record in response to any query.
Easynet

Code: Selecteer alles

This DNS server is vulnerable!
The DNS server at IP address 195.144.64.165 is susceptible to a DNS cache poisoning attack. The server is not changing its source port, query id, or both, between queries. This means it is easier
than average for an attacker to spoof responses to DNS queries from this server, causing the server to serve a potentially malicious DNS record in response to any query.
Evonet Performer
DaNi0
Premium Member
Premium Member
Berichten: 718
Lid geworden op: 21 jun 2005, 13:45
Locatie: Oostende
Uitgedeelde bedankjes: 351 keer
Bedankt: 28 keer
Provider

Ik was sowieso OpenDNS gebruiker dus ik moet mij geen zorgen maken. :-)
DaNi0
Premium Member
Premium Member
Berichten: 718
Lid geworden op: 21 jun 2005, 13:45
Locatie: Oostende
Uitgedeelde bedankjes: 351 keer
Bedankt: 28 keer
Provider

Een hacker heeft details over een dns-kwetsbaarheid vroegtijdig in de openbaarheid gebracht, twee weken voordat het lek op de Black Hat-hackersconferentie uit de doeken zou worden gedaan.

Lees het volledige artikel hier: http://tweakers.net/nieuws/54683/nieuw- ... rheid.html
Gebruikersavatar
cloink
Elite Poster
Elite Poster
Berichten: 3515
Lid geworden op: 29 okt 2007, 10:29
Twitter: cloink
Uitgedeelde bedankjes: 93 keer
Bedankt: 137 keer
Contacteer:
Provider

Grmbl... Eigenlijk wel best s****. Dommel's DNS is vulnerable en ik kan in mijn Fritz!box geen custom DNS-servers specifiëren... :?

Dommel kennende zal dit weer een poosje duren eer ze in actie schieten (andere katjes te geselen?), terwijl het toch echt wel dringend is nu...
ooh. shiny.
C1nder
Pro Member
Pro Member
Berichten: 234
Lid geworden op: 06 apr 2004, 02:00
Locatie: Tielt-Winge (3390)
Provider

Scarlet:

Code: Selecteer alles

Your name server, at 194.119.228.67, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.
Requests seen for f655331c770e.toorrr.com:
194.119.228.67:21124 TXID=44144
194.119.228.67:26285 TXID=30083
194.119.228.67:56680 TXID=27336
194.119.228.67:34549 TXID=52383
194.119.228.67:34549 TXID=59594
liger
Elite Poster
Elite Poster
Berichten: 2291
Lid geworden op: 10 dec 2005, 20:43
Uitgedeelde bedankjes: 1 keer
Provider

dxadsl
Your name server, at 83.143.245.7, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 32774

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for 371dd33dba3c.toorrr.com:
83.143.245.7:32774 TXID=47985
83.143.245.7:32774 TXID=6893
83.143.245.7:32774 TXID=1761
83.143.245.7:32774 TXID=24608
83.143.245.7:32774 TXID=31246
best emailtje sturen wrs?
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

cloink schreef:Grmbl... Eigenlijk wel best s****. Dommel's DNS is vulnerable en ik kan in mijn Fritz!box geen custom DNS-servers specifiëren... :?

Dommel kennende zal dit weer een poosje duren eer ze in actie schieten (andere katjes te geselen?), terwijl het toch echt wel dringend is nu...
Stel gewoon manueel DNS servers in de TCP/IP settings van je PC. Dat kan je terwijl je nog altijd op DHCP blijft werken.

Bedankt voor de antwoorden tot nu toe. Telenet & Skynet & various ontbreken nog in het overzicht.

Overzicht.

Scarlet = ok
dxadsl = not ok
dommel = not ok
easynet = not ok
evonet performer = not ok
Tele2 = ok

Slashdot & tweakers hebben het "nieuws" ondertussen ook al overgenomen. It's not the end of the world, maar wel ernstig.
b012145214
Plus Member
Plus Member
Berichten: 123
Lid geworden op: 15 jun 2008, 11:46
Provider

ik krijg "Verbinding onderbroken" bij de test, maar ik gebruik openDNS dusja :-)
Sensei Zeon
Administrator
Administrator
Berichten: 4143
Lid geworden op: 15 sep 2002, 09:08
Locatie: Belgium, Haacht
Contacteer:
Provider

EDPNET:

Your name server, at 212.71.8.11, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.Requests seen for fcb3ddfe9127.toorrr.com:
212.71.8.11:10317 TXID=1024
212.71.8.11:27693 TXID=6915
212.71.8.11:27533 TXID=2328
212.71.8.11:1926 TXID=18062
212.71.8.11:3272 TXID=59628

Telenet:

Your name server, at 195.130.130.132, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 20204

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for 31f17e347cfb.toorrr.com:
195.130.130.132:20204 TXID=64646
195.130.130.132:20204 TXID=47077
195.130.130.132:20204 TXID=56133
195.130.130.132:20204 TXID=29572
195.130.130.132:20204 TXID=61776
Your Sensei sends his greetz, SeNsEi Ze0n

Afbeelding
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Gimli schreef: updated Overzicht.

Scarlet = ok
dxadsl = not ok
dommel = not ok
easynet = not ok
evonet performer = not ok
Tele2 = ok
Telenet = not ok
Edpnet = ok

3/8 zijn in orde. Skynet ontbreekt nog in het lijstje. 2 weken geleden was die nog niet ok maar momenteel weet ik het niet. Kan het zelf niet testen.
redman
Elite Poster
Elite Poster
Berichten: 1626
Lid geworden op: 26 okt 2005, 23:19
Uitgedeelde bedankjes: 63 keer
Bedankt: 88 keer
Provider

fulladsl nok
ljd
Elite Poster
Elite Poster
Berichten: 1933
Lid geworden op: 15 maa 2007, 18:17
Locatie: Gent
Uitgedeelde bedankjes: 6 keer
Bedankt: 1 keer
Contacteer:
Provider

Je moet opendns niet specifiek instellen op je Modem/router. Op je pc is al meer dan genoeg.

Ik gebruik ook al jaren Opendns nu. Werkt als een Veertje.
Maglor
Elite Poster
Elite Poster
Berichten: 2048
Lid geworden op: 06 dec 2004, 16:26
Uitgedeelde bedankjes: 139 keer
Bedankt: 56 keer
Provider

Dit krijg ik voor Belgacom:

Your name server, at 195.238.24.155, may be safe, but the NAT/Firewall in front of it appears to be interfering with its port selection policy. The difference between largest port and smallest port was only 13.

Please talk to your firewall or gateway vendor -- all are working on patches, mitigations, and workarounds.
Requests seen for fbc3bf8d3e1d.toorrr.com:
195.238.24.155:32880 TXID=43034
195.238.24.155:32884 TXID=58625
195.238.24.155:32871 TXID=62548
195.238.24.155:32872 TXID=39175
195.238.24.155:32872 TXID=45157
There are 10 types of people in the world: those who understand binary, and those who don't.
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Gimli schreef: updated Overzicht.

Scarlet = ok
dxadsl = not ok
dommel = not ok
easynet = not ok
evonet performer = not ok
Tele2 = ok
Telenet = not ok
Edpnet = ok
fulladsl = not ok
skynet = maybe? maybe not?

3/10 zijn in orde. De rest is hopelijk druk bezig
Bedankt voor de medewerking. Ik hoop dat de sysadmins ermee bezig. Vrijdag mogen ze het vieren. Dan is het sysadmin day.
Gebruikersavatar
gr4vity
Erelid
Erelid
Berichten: 2572
Lid geworden op: 27 feb 2006, 20:54
Bedankt: 2 keer
Contacteer:
Provider

cloink schreef:Dommel kennende zal dit weer een poosje duren eer ze in actie schieten (andere katjes te geselen?), terwijl het toch echt wel dringend is nu...
Dommel:

Your name server, at 193.109.184.80, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.Requests seen for f88d6f92bf15.toorrr.com:
193.109.184.80:25922 TXID=63768
193.109.184.80:12074 TXID=1139
193.109.184.80:17017 TXID=9541
193.109.184.80:6927 TXID=54529
193.109.184.79:12015 TXID=15321
Afbeelding Afbeelding Afbeelding
Vieten
Premium Member
Premium Member
Berichten: 725
Lid geworden op: 26 apr 2004, 10:39
Locatie: Neerpelt
Uitgedeelde bedankjes: 16 keer
Bedankt: 6 keer
Contacteer:
Provider

Maglor schreef:Dit krijg ik voor Belgacom:

Your name server, at 195.238.24.155, may be safe, but the NAT/Firewall in front of it appears to be interfering with its port selection policy. The difference between largest port and smallest port was only 13.

Please talk to your firewall or gateway vendor -- all are working on patches, mitigations, and workarounds.
Requests seen for fbc3bf8d3e1d.toorrr.com:
195.238.24.155:32880 TXID=43034
195.238.24.155:32884 TXID=58625
195.238.24.155:32871 TXID=62548
195.238.24.155:32872 TXID=39175
195.238.24.155:32872 TXID=45157
Hetzelfde hier voor skynet, maar die 'only 13' is na elke test een ander getal.
Astralon
Elite Poster
Elite Poster
Berichten: 3310
Lid geworden op: 26 jul 2005, 12:17
Locatie: Lochristi
Uitgedeelde bedankjes: 196 keer
Bedankt: 125 keer
Provider

Telenet

Code: Selecteer alles

Your name server, at 195.130.130.162, appears to be safe, but make sure the ports listed below aren't following an obvious pattern. 
--------------------------------------------------------------------------------
Requests seen for 67ad41a5e1a6.toorrr.com:
195.130.130.162:17305 TXID=7770
195.130.130.162:24048 TXID=33561
195.130.130.162:7366 TXID=7305
195.130.130.162:41364 TXID=4424
195.130.130.162:15130 TXID=2853 

Code: Selecteer alles

Your name server, at 195.130.129.162, appears to be safe, but make sure the ports listed below aren't following an obvious pattern. 
--------------------------------------------------------------------------------
Requests seen for 4a7416cad7f7.toorrr.com:
195.130.129.162:44902 TXID=27087
195.130.129.162:6412 TXID=52368
195.130.129.162:27855 TXID=52293
195.130.129.162:54771 TXID=62444
195.130.129.162:48399 TXID=55179 
Gebruikersavatar
NuKeM
Content Editor
Content Editor
Berichten: 5132
Lid geworden op: 10 nov 2002, 00:55
Uitgedeelde bedankjes: 67 keer
Bedankt: 156 keer
Contacteer:
Provider

Dommel:

Code: Selecteer alles

Your name server, at 193.109.184.80, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.
Ondertussen blijkbaar 'ok' dus.
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Gimli schreef: Updated Overzicht.

Scarlet = ok
dxadsl = not ok
dommel = ok
easynet = not ok
evonet performer = not ok
Tele2 = ok
Telenet = ok
Edpnet = ok
fulladsl = not ok
skynet = maybe? maybe not?

5/10 zijn in orde.
Men is er gelukkig actief mee bezig en geen moment te vroeg. Metasploit heeft net een exploit voor het dns probleem toegevoegd.

http://security4all.blogspot.com/2008/0 ... ening.html
http://blogs.zdnet.com/security/?p=1545
http://blogs.zdnet.com/security/?p=1546
pdanhieux
Starter
Starter
Berichten: 1
Lid geworden op: 25 jul 2008, 13:46
Provider

Skynet - alle DNS servers gechecked op Jul 24 15:00
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.238.24.152 is POOR: 26 queries in 4.0 seconds from 12 ports with std dev 3.93"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.238.24.155 is POOR: 26 queries in 4.0 seconds from 26 ports with std dev 288.33"

Telenet - alle DNS servers gechecked op Jul 24 15:00
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.1 is GOOD: 26 queries in 4.3 seconds from 26 ports with std dev 19531.63"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.2 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 20004.65"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.3 is GOOD: 26 queries in 4.5 seconds from 26 ports with std dev 16979.69"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.4 is GOOD: 26 queries in 4.5 seconds from 26 ports with std dev 18514.35"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.5 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 22246.38"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.11 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 19518.02"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.131 is GOOD: 33 queries in 6.2 seconds from 33 ports with std dev 21359.02"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.130.139 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 18289.49"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.131.1 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 19084.38"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.131.2 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 20114.96"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.131.3 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 21643.04"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.131.4 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 19947.26"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.131.5 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 17366.78"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.136.97 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 17781.85"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.136.98 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 21323.83"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.136.99 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 14767.89"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.136.100 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 20823.69"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.136.101 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 18658.38"
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"195.130.131.11 is GOOD: 26 queries in 4.2 seconds from 26 ports with std dev 17315.79"
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Gimli schreef: Updated Overzicht.

Scarlet = ok
dxadsl = not ok
dommel = ok
easynet = not ok
evonet performer = not ok
Tele2 = ok
Telenet = ok
Edpnet = ok
fulladsl = not ok
skynet = seems not ok

5/10 zijn in orde.
liger
Elite Poster
Elite Poster
Berichten: 2291
Lid geworden op: 10 dec 2005, 20:43
Uitgedeelde bedankjes: 1 keer
Provider

na een mailtje naar dxadsl
Your name server, at 83.143.245.8, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.Requests seen for 49dae1e746ba.toorrr.com:
83.143.245.8:40460 TXID=13213
83.143.245.8:48849 TXID=55202
83.143.245.8:65250 TXID=61584
83.143.245.8:31826 TXID=26734
83.143.245.8:61031 TXID=56271
b012145214
Plus Member
Plus Member
Berichten: 123
Lid geworden op: 15 jun 2008, 11:46
Provider

Telenet met openDNS:

Code: Selecteer alles

Your name server, at 208.69.34.10, appears to be safe, but make sure the ports listed below aren't following an obvious pattern (:1001, :1002, :1003, or :30000, :30020, :30100...).Requests seen for 712ffa0814b7.doxdns5.com:
208.69.34.10:18248 TXID=394
208.69.34.10:4883 TXID=29517
208.69.34.10:15387 TXID=41954
208.69.34.10:15689 TXID=17532
208.69.34.10:49564 TXID=46427 
liger
Elite Poster
Elite Poster
Berichten: 2291
Lid geworden op: 10 dec 2005, 20:43
Uitgedeelde bedankjes: 1 keer
Provider

b012145214 schreef:Telenet met openDNS:

Code: Selecteer alles

Your name server, at 208.69.34.10, appears to be safe, but make sure the ports listed below aren't following an obvious pattern (:1001, :1002, :1003, or :30000, :30020, :30100...).Requests seen for 712ffa0814b7.doxdns5.com:
208.69.34.10:18248 TXID=394
208.69.34.10:4883 TXID=29517
208.69.34.10:15387 TXID=41954
208.69.34.10:15689 TXID=17532
208.69.34.10:49564 TXID=46427 
eh? beetje zinloos vind je niet?
hellsnake
Elite Poster
Elite Poster
Berichten: 1107
Lid geworden op: 21 jan 2007, 12:04
Contacteer:
Provider

Belgacom adsl:

Code: Selecteer alles

Your ISP's name server, 195.238.24.152, has other protections above and beyond port randomization against the recently discovered DNS flaws. There is no reason to be concerned about the results seen below.Requests seen for 6a4f4efe7414.doxdns5.com:
195.238.24.152:32937 TXID=46488
195.238.24.152:32969 TXID=28465
195.238.24.152:32895 TXID=42512
195.238.24.152:32996 TXID=50585
195.238.24.152:32941 TXID=42539
ISNOM:ISNOM TXID=ISNOM 
gert.jansen
Pro Member
Pro Member
Berichten: 263
Lid geworden op: 02 jun 2007, 23:29
Locatie: Oostmalle
Uitgedeelde bedankjes: 9 keer
Bedankt: 1 keer
Contacteer:
Provider

Antwoord van vorige vrijdag van Easynet op mijn mail ivm de vulnerability:
We are well aware of the vulnerability.
However our resolvers are only reachable by our customers which reduce the risk of malicious cache poisoning.

easynet support
en dat van Evonet (ook vrijdag):
Beste,

We hebben uw vraag doorgespeeld aan onze netwerkmensen.
Hun antwoord is dat dit eerstdaags wel zal gebeuren maar dat dit geen hoge prioriteit heeft.
EDIT:
Net een update van Evonet gekregen:
Beste Gert,

Onze DNS servers zijn deze morgen gepatched.

Vriendelijke groeten,
David.
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12
Provider

Gimli schreef: Updated Overzicht.

Scarlet = ok
dxadsl = ok
dommel = ok
easynet = not ok
evonet performer = ok
Tele2 = ok
Telenet = ok
Edpnet = ok
fulladsl = not ok
skynet = seems ok

8/10 zijn in orde.
België scoort uitstekend. Gezien de meeste gebruikers bij Telenet & Skynet zitten, zeker met dommel, edpnet & scarlet geteld, zijn de meeste gebruikers nu in orde. Excellent!!!

Dat je resolving DNS servers van buitenaf niet te bereiken zijn, is inderdaad een maatregel maar geen sluitende maatregel. 1 PC op het netwerk van desbetreffende ISP overnemen/besmetten is voldoende.

(net via RSS feed gezien) Hier is een voorbeeld van wat er mogelijk kan mislopen:
http://security4all.blogspot.com/2008/0 ... cache.html

Gewoon Java update service die een verbinding probeert te maken en je PC is pwned.
BasMSI
Elite Poster
Elite Poster
Berichten: 1007
Lid geworden op: 17 mei 2008, 16:59
Provider

a DNS resolver is open if it provides recursive name resolution for clients outside of its administrative domain
Hahahaha, dit is wel echt lachen, de onzin die hier verkocht wordt!
hebben jullie wel eens onderzocht wat dit "mogelijk" zou kunnen doen?
Bovendien hoe moeilijk het is dit te gebruiken?

De OK's die jullie zien is niks meer en minder dan een terug-nslookup die verboden is van een ander domein dan het eigen.

Dat Evonet er geen tijd in steekt is normaal, dit is niks meer en minder dan een HOAX!

Je weet toch wat er gebeurd? Recursive lookup is dit: nslookup IP -> Domainnaam
Een normale lookup is: nslookup domain -> IP

Er is geen enkele attack bekend die hier iets mee kan doen, behalve wat vage vermoedens.
Deze hoax is al jaren rond aan het gaan, en tot hiertoe is er nergens iets mis gegaan, met of zonder de "patch".
Want de "patch" is niks anders dan een toelaten van eigen clients die wel een recusive lookup mogen doen, alsof die dan geen "attack" kunnen/willen doen, als het al mogelijk is.

Sorry, maar dit is niet meer dan een storm in een glas water en niet meer dan dat. :lol:
Sagem VDSL2 + Fritz!Box 7390 + Dommel + Nomado + Dreambox 600PVR -> Alles opgelost :-)

Afbeelding
Gebruikersavatar
cloink
Elite Poster
Elite Poster
Berichten: 3515
Lid geworden op: 29 okt 2007, 10:29
Twitter: cloink
Uitgedeelde bedankjes: 93 keer
Bedankt: 137 keer
Contacteer:
Provider

Jij bent precies toch niet echt zo'n specialist... Er bestaan POC's van deze techniek die duidelijk aantonen dat een hijack een fluitje van een cent is.
ooh. shiny.
Gebruikersavatar
meon
Administrator
Administrator
Berichten: 16609
Lid geworden op: 18 feb 2003, 22:02
Twitter: meon
Locatie: Bree
Uitgedeelde bedankjes: 564 keer
Bedankt: 759 keer
Contacteer:
Provider

Denk je echt dat als de netwerkwereld hier zo snel met patches en dergelijke komt dat er niks aan de hand is?
BasMSI
Elite Poster
Elite Poster
Berichten: 1007
Lid geworden op: 17 mei 2008, 16:59
Provider

Dit reverse DNS ding is al jaren gaande, het verbaasd me enkel dat UB er nu pas aandacht aan besteed.
Reverse DNS is geen enkel probleem, nooit geweest ook.

Waar het fout gaat is iets anders, dat is het automatisch-updaten van records tussen DNS-servers.
bv Primary en Secondary, daar kan je klooien als de boel niet goed ingesteld is.
Maar domweg reverse DNS doet niets.
En neen dat is niet simpel te checken met een dom tooltje, nog dat het simpel uit te buiten is.
Trouwens het buiten smijten van anderen om reverse DNS te doen is een paarden middel en niet echt wenselijk.

Lees dan de rapporten eens over wat het wel is, want 99% van de mensen heeft geen idee en het gevaar is NOG NOOIT AANGETOOND!

Dit is al sinds 2004~2005 bezig, maar er is geen bewijs dat het ook werkt of ooit toegepast is.
Bind9 zou de "bug" niet meer hebben, maar als je hem open zet weer wel....maar het is onbewezen dan een DNS-DOS ook daadwerkelijk werkt.
In theorie wel, maar praktijk niet.
En dat is waar het over gaat.
Sagem VDSL2 + Fritz!Box 7390 + Dommel + Nomado + Dreambox 600PVR -> Alles opgelost :-)

Afbeelding
BasMSI
Elite Poster
Elite Poster
Berichten: 1007
Lid geworden op: 17 mei 2008, 16:59
Provider

cloink schreef:Jij bent precies toch niet echt zo'n specialist... Er bestaan POC's van deze techniek die duidelijk aantonen dat een hijack een fluitje van een cent is.
Laat maar zien dan, waaruit blijkt dat ze een geslaagde poging hebben gedaan.
Tot hiertoe is er enkel theorie en vage vermoedens, al jaren lang.

Anders test je toch lekker onze servers, die staan allemaal fijntjes open, nog nooit iets gemerkt.
En de logs nog de trafiek laat vreemde dingen zien.

Onze servers doen updates via programma's die wij draaien, en niet automatisch tussen de DNS servers, wat sommige wel gebruiken.
Sagem VDSL2 + Fritz!Box 7390 + Dommel + Nomado + Dreambox 600PVR -> Alles opgelost :-)

Afbeelding
KK
Elite Poster
Elite Poster
Berichten: 909
Lid geworden op: 02 okt 2004, 04:38
Provider

Oh dear, iemands ban is blijkbaar opgeheven en het forumspammen is al terug begonnen :roll:
liger
Elite Poster
Elite Poster
Berichten: 2291
Lid geworden op: 10 dec 2005, 20:43
Uitgedeelde bedankjes: 1 keer
Provider

STOP THE HORSES. BASMSI IS HERE TO THE RESCUE
de "kenner" gaat ff microsoft//cisco//apple//etc leren hoe het moet
Plaats reactie

Terug naar “Netwerken en Security”