Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1
    makwanza
    Hoje estava discutindo com meu professor da faculdade sobre uma grande vulnerabilidade que o BIND tem em geral. Na verdade não é uma vulnerabilidade do BIND e sim falta de cuidado dos administradores de sistemas.
    O que acontece é que facilmente podemos pegar uma transferencia de zona de MUITOS servidores por aí. O que eu vou mostrar a vocês, provavelmente vocês já sabem mas é informação preciosa para hackers.

    Vamos usar um domínio qualquer para fazer um teste:
    No caso, um site famoso no brasil cocadaboa.com ( na verdade grande parte dos dominios tem esse problema )

    Utilizando-se de uma ferramenta como a do site http://www.samspade.org podemos achar os servidores DNS do site (até aí tudo normal):

    Código :
    Domain servers in listed order: 
    ns1.adiungo.com 
    ns2.adiungo.com



    Utilizando-se de nslookup:
    http://www.makwanza.com/mostra.jpg

    E acabamos de fazer uma transferencia de zonas do dominio. Parece que não é muito, mas como já disse, um hacker pode se aproveitar e muito de um tipo de informação como essa: ex. ftp,mail e www no mesmo servidor, etc..

    E porque isso?
    Alguns administradores esquecem que no BIND, por default o servidor DNS pode transferir zonas para qualquer host.
    O concerto é SIMPLES:
    basta adicionar a linha allow-transfer { none; }; ou allow-transfer{ ip;}; onde o ip seria o endereço do seu servidor secundário.
    Não há porque dar de graça esse tipo de informação.
    Repitam o mesmo experimento com até grande empresas que vocês ficaram surpresos como eles estão vulneráveis a estar dando informação de graça como essa.

    Só gostaria de dizer que nada do que fiz é ilegal, apenas fiz uma transferencia de zona, o que é legítimo porém pode ser informação que não deve estar em mãos de todos assim.
    Estou contactando os responsaveis pelo servidor de DNS do cocadaboa para notificar sobre o problema.
    O que vocês acham? Será que não é algo tão importante assim para se preocupar?

  2. #2
    flycode
    Poxa, que vunerabilidade hein. Me desculpe a ignorancia, mas onde que eu colocaria allow-transfer { none; }; ? Vlw



  3. #3
    DEBIANCCO
    VC DEVE COLOCAR ESTAS INFORMACOES, NO NAMED.CONF, LOGO ABAIXO DAS CONFIGURACOES DO DOMINIO

  4. #4
    flycode
    Ah blz, vlw DEBIANCCO.



  5. poe:

    allow-transfer { none; };

    dentro do options {}; que fica no começo do named.conf

    ficaria tipo assim:

    options {
    allow-transfer { none; };

    };

    :P :good:






Tópicos Similares

  1. acl no bind......
    Por flipeexpl no fórum Servidores de Rede
    Respostas: 3
    Último Post: 20-07-2004, 12:26
  2. alguém sabe usar acl no bind....?
    Por flipeexpl no fórum Servidores de Rede
    Respostas: 0
    Último Post: 03-06-2004, 16:08
  3. Servidor Red Hat 9.0 Dá erro no Bind
    Por Hawthorn no fórum Servidores de Rede
    Respostas: 1
    Último Post: 03-06-2004, 14:55
  4. Erro de Owner no BIND DNS
    Por FabioRB no fórum Servidores de Rede
    Respostas: 0
    Último Post: 23-01-2004, 17:29
  5. vulnerabilidade no Sendamail
    Por dboom no fórum Segurança
    Respostas: 1
    Último Post: 02-04-2003, 08:39

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L