Menú

Ya dijimos en su día que el gusano Blaster no era precisamente el fruto de una mente brillante. Microsoft ha tenido suerte. El ataque planeado por el gusano para el sábado día 16 tenía como objetivo tumbar a la página web http://windowsupdate.com, que se emplea para obtener parches y mejoras de los sistemas operativos Windows. Pero el programador resultó ser tan cazurro que no se dio cuenta de que esa página no existía. Era una simple redirección.

Existen muchas páginas, sobre todo sitios web pequeños de gente sin muchos recursos para gastarse en Internet, cuyo nombre de dominio es tan sólo una puerta de entrada. Si ustedes navegan por Libertad Digital, verán cómo la barra de direcciones de su navegador cambia con cada página que visitan, pero siempre precedida por http://www.libertaddigital.com (o .es). El nuestro es un dominio con todas las de la ley. Sin embargo, en muchas ocasiones habrán comprobado que, tras teclear el nombre de dominio de una página, suceden cosas distintas. O bien esa dirección permanece fija mientras navegamos por el sitio, o bien la dirección cambia nada más teclearla para mostrarnos otra, algo más difícil de recordar, seguramente. Esto es más común con nombres de dominio que se pueden obtener gratuitamente, como los .tk. Es el caso de muchos usuarios que crean una página web en un alojamiento gratuito y con un nombre de dominio también gratuito, que redirigen a la dirección real de su sitio.

Pues bien, la página que iba a ser objeto de ataque era sólo una redirección, que llevaba a http://windowsupdate.microsoft.com. Los de Redmond sólo han tenido que deshabilitar la redirección y el famoso ataque que podía hundirles se ha quedado en nada. Realmente, el programador de Blaster ha resultado ser aún más torpe de lo que se pensó en un primero momento.

Daniel Rodríguez Herrera es editor de Programación en castellano.

En Tecnociencia

    0
    comentarios