Hoje estava discutindo com meu professor da faculdade sobre uma grande vulnerabilidade que o BIND tem em geral. Na verdade não é uma vulnerabilidade do BIND e sim falta de cuidado dos administradores de sistemas.
O que acontece é que facilmente podemos pegar uma transferencia de zona de MUITOS servidores por aí. O que eu vou mostrar a vocês, provavelmente vocês já sabem mas é informação preciosa para hackers.
Vamos usar um domínio qualquer para fazer um teste:
No caso, um site famoso no brasil cocadaboa.com ( na verdade grande parte dos dominios tem esse problema )
Utilizando-se de uma ferramenta como a do site http://www.samspade.org podemos achar os servidores DNS do site (até aí tudo normal):
Código :Domain servers in listed order: ns1.adiungo.com ns2.adiungo.com
Utilizando-se de nslookup:
http://www.makwanza.com/mostra.jpg
E acabamos de fazer uma transferencia de zonas do dominio. Parece que não é muito, mas como já disse, um hacker pode se aproveitar e muito de um tipo de informação como essa: ex. ftp,mail e www no mesmo servidor, etc..
E porque isso?
Alguns administradores esquecem que no BIND, por default o servidor DNS pode transferir zonas para qualquer host.
O concerto é SIMPLES:
basta adicionar a linha allow-transfer { none; }; ou allow-transfer{ ip;}; onde o ip seria o endereço do seu servidor secundário.
Não há porque dar de graça esse tipo de informação.
Repitam o mesmo experimento com até grande empresas que vocês ficaram surpresos como eles estão vulneráveis a estar dando informação de graça como essa.
Só gostaria de dizer que nada do que fiz é ilegal, apenas fiz uma transferencia de zona, o que é legítimo porém pode ser informação que não deve estar em mãos de todos assim.
Estou contactando os responsaveis pelo servidor de DNS do cocadaboa para notificar sobre o problema.
O que vocês acham? Será que não é algo tão importante assim para se preocupar?