Incremente a segurança do BIND (DNS)

Publicado por Jeferson Fernando Noronha em 05/05/2003

[ Hits: 12.271 ]

 


Incremente a segurança do BIND (DNS)



O serviço BIND sem sombra de dúvidas é o mais visado para ataques e invasões de servidores. Para que o "atacante" consiga executar o ataque ele precisa descobrir duas coisas:
  1. Versão do BIND;
  2. Acesso a transferência de Zonas;
Por padrão, o BIND vem configurado para deixar que qualquer host faça transferência de zonas, além de deixar a versão REAL do pacote disponível. Isto é considerado como uma falha de segurança e para resolver esta questão, inclua as seguintes linhas no arquivo named.conf:

options {
   version "8.9";
   allow-transfer {
      200.200.200.200; //maquinas q podem fazer transfer
      200.200.200.201;
   };
};

Note que no exemplo acima, a versão do BIND mostrada aos usuários autorizados pelos IPs (200.200.200.200 e 200.200.200.201) corresponde a "8.9". Dica útil para esconder a versão do seu BIND, afinal, não pode-se atacar o que não se vê, não é mesmo!? :)

bAd_TuX

Outras dicas deste autor

Vídeo do LinuxTips - Gerenciamento de Pacotes

Vídeo interessante sobre o strace no GNU/Linux

Vídeo do LinuxTips: DPKG e APT

Vídeo do LinuxTips: Permissões e ACL

Vídeo do LinuxTips - Descomplicando o Docker - Parte 2

Leitura recomendada

Exploits - Site com vários

Snoopy Logger

Evintando envios de ping para o servidor

Bloqueando arquivos até para o root

Corrigindo erros de chave pública no Debian (GPG)

  

Comentários
[1] Comentário enviado por removido em 26/06/2007 - 12:27h

O interessante também seria não disponibilizar a versão do bind, pois o atacante pode usá-la para descobrir possíveis falhas nesta versão específica. Isso já dificulta um ataque:
options {
version "Not Available";
allow-transfer {
200.200.200.200; //maquinas q podem fazer transfer
200.200.200.201;
};
};



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts