Bind é o servidor de DNS mais popular da Internet e consequentemente o mais popular quando se fala em vulnerabilidades. Saiba neste artigo como explorar suas falhas, assim como evitá-las.
BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon[1]), é o servidor para o protocolo DNS mais utilizado na Internet[2], especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto.
Foi criado por quatro estudantes de graduação, membros de um grupo de pesquisas em ciência da computação da Universidade de Berkeley e foi distribuído pela primeira vez com o sistema operacional 4.3BSD. O programador Paul Vixie, enquanto trabalhava para a empresa DEC, foi o primeiro mantenedor do BIND.
Atualmente o BIND é suportado e mantido pelo Internet Systems Consortium.
Falhas no BIND na maioria dos casos são graves, podendo retornar ao cracker até mesmo o shell de "root" do sistema, não sendo necessário sequer "XPL". Muitos Sysadmins não dão valor em atualizar o BIND com medo de danificar alguma configuração ou seu cache de DNS e acabam fazendo "caquinha".
O que o sysadmin pode tentar fazer é esconder o banner da versão do BIND, isso pode ajudar a filtrar ataques, bem como criar blacklists de IPs que entram na porta 53, que no caso do BIND seriam datagramas (UDP).
[1] Comentário enviado por y2h4ck em 21/08/2008 - 10:59h
Bom, nosso amigo do artigo nao comentou mas a grande maioria 99% dos ataques a servidores de DNS como o bind por exemplo acontecem nao devido a versao deles... mas sim a configuracao.
Entre as principais vulnerabilidades encontradas esta:
- Recursividade Habilitada;
Estas ultimas falhas de Cache Poison principalmente referen-se a configuracao e nao a versao.
O artigo ficou bem simples e superficial, mas deu pra passar uma ideia basica pro pessoal.
[2] Comentário enviado por Cooler_ em 21/08/2008 - 14:41h
99% foi um numero estranho não...( se ainda tem falhas de DCOM por ai por que não teria bind antigos ? ),mas este artigo meu é antigo retirei da Cóva de um dos muitos artigos que fiz não publicados...
[4] Comentário enviado por y2h4ck em 22/08/2008 - 20:13h
"grande maioria 99% dos ataques a servidores de DNS" nao sei se vc sabe mas o DNS nao tem DCOM :)
Bom ... nao e questao de estar mais atualizado ou nao, a questao e que e simples ... as falhas de DNS estao intrincicamente relacionadas com permissividade nas informacoes que eles fornecem e nao exatamente em fornecer o meio de acesso.
Como voce deve saber servidores de DNS sao os principais e mais procurados no momento de enumeracao pois e deles que vao partir os outros ataque seja a rede local ou seja o perimetro externo. Mas nao vou perder tempo aqui te explicando isso afinal vc sabe do que eu estou falando.
Nao precisa ficar nervoso so pq eu disse que o artigo e superficial, afinal, vc realmente acha que ele e aprofundado ??
Com relacao aos 99% ... eu acho que estou bem atualizado :)