¿Cómo puedo verificar si mi proveedor de acceso a Internet o mis propias DNS recursivas están libres del fallo de  resolución de la cache DNS que fue divulgada por Dan kamisnky el 7 de agosto? ¿Cómo puedo probar mi servidor DNS y la contaminación de la cache o el error de polución de la caché DNS?

Envenenamiento de caché DNS (también conocido como polución de la cache DNS) es una forma maliciosa que crea una situación que proporciona datos a un servidor de nombres de dominio que no proceden de fuentes autorizadas DNS. Se puede realizar ataques de “spoofing” en estos casos. Un atacante malicioso envía datos y una respuesta no segura de datos se obtiene por la consulta DNS. Por ejemplo una consulta DNS consulta para www.microsoft.com puede ser redirigida a www.ejemplo.com. Pero tenemos la interrogante de cómo saber si nuestro DNS está asegurado o no por la contaminación de la cache DNS.

Visitando el sitio de Dan Kaminsky en el sitio http://www.doxpara.com/  usted puede verificar las DNS de su proveedor de acceso a Internet ISP.

Además usted puede usar las siguientes líneas de comandos con el comando dig y después presionar, aceptar o la tecla enter:

$ dig +short @{ip-del-nombre-del-servidor} porttest.dns-oarc.net txt
$ dig +short @ns1.ejemplo.com porttest.dns-oarc.net txt
$ dig +short @200.21.100.200 porttest.dns-oarc.net txt

Ejemplo de salida:

z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"200.21.100.200 is GOOD: 26 queries in 0.1 seconds from 26 ports with std dev 17746.18"

Otra prueba,
$ dig +short @195.100.47.112 porttest.dns-oarc.net txt

Salida:
z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“195.100.47.112 is POOR: 42 queries in 5.3 seconds from 1 ports with std dev 0.00″

NOTA:
Estos métodos funcionan siempre y cuando su servidor DNS permita realizar consultas recursivas.
(Visitado 41 veces, 1 visitas hoy)