El uso de DNS Blackholing es una opción clásica para evitar algunos ataques de dominios conocidos. El CERT de RedIris dispone de una guía muy sencilla donde explica su funcionamiento, básicamente consiste en configurar el servidor DNS de una organización o ISP para que responda con direcciones IP propias a una lista de dominios con malware, pornografía o lo que se desee filtrar.
- http://www.malwaredomains.com/
files/justdomains - https://zeustracker.abuse.ch/
blocklist.php?download= domainblocklist - http://mtc.sri.com/live_data/
malware_dns/
NOMBRE | DNS 1 | DNS 2 |
---|---|---|
NortonDNS | 198.153.192.1 | 198.153.194.1 |
Scrubit | 67.138.54.100 | 207.225.209.66 |
Comodo DNS | 156.154.70.22 | 156.154.71.22 |
OpenDNS | 208.67.222.222 | 208.67.220.220 |
Para saber cuál es la configuración óptima en velocidad de respuesta la herramienta namebench ejecuta una serie de pruebas contra cada uno de ellos mostrando los resultados en un archivo HTML con la configuración ideal para la conexión desde la que se ha lanzado.
Utilizando como entrada de dominios las web top (2000) de Alexa, estas gráficas resumen las pruebas: