O serviço de DNS BIND sem dúvidas é o mais visado para
ataques e invasões de servidores. Para que o "atacante"
consiga o que ele quer, ele somente precisa saber de duas
simples coisas:
Versão do BIND instalada;
Acesso a transferência de zonas;
Por padrão, o BIND vem configurado para deixar que qualquer
host faça transferência de zonas, além de deixar a versão do
pacote disponível.
Isto é considerado como uma falha de segurança e para resolver
este problema e fixar a segurança, inclua as seguintes linhas
no arquivo /etc/named.conf:
options {
version "8.9";
allow-transfer {
200.200.200.202; //máquinas que podem fazer a transferência
200.200.200.204;
};
};
Note que no exemplo acima, a versão do BIND, mostrada ao usuários
autorizados pelos IPs (200.200.200.202 e 200.200.200.204),
corresponde a "8.9". Esta dica lhe ajuda a esconder a versão do
seu BIND, tornando-o mais seguro.
[3] Comentário enviado por diegospeed em 04/09/2004 - 08:15h
Olá Erick,
É uma boa dica também, mas assim acho que o suposto atacante ficaria com mais sede de tentar fazer algo com o seu BIND, pois ele iria pensar, "hum... o cara quer esconder o ouro então ele vai ver..." hehehe... Que cara mal hein... hehe... Mas é uma boa dica também amigo.. obrigadooo =)