Bind: Explorando e evitando falhas

Bind é o servidor de DNS mais popular da Internet e consequentemente o mais popular quando se fala em vulnerabilidades. Saiba neste artigo como explorar suas falhas, assim como evitá-las.

[ Hits: 31.023 ]

Por: C00L3R_ em 21/08/2008 | Blog: http://bugsec.com.br


Descobrindo a versão do Bind



Como descobrir a versão de um BIND?

Se você é sysadmin, vai saber na hora que está instalando, agora sob o ponto de vista do cracker existem algumas maneiras via "terminal" mesmo, usando dig, nslookup, entre outras ferramentas.

Eis um exemplo:

# dig @dns.provedor.com.br version.bind chaos txt

; <<>> DiG 8.3 <<>> @dns.provedor.com.br version.bind chaos txt
; (1 server found)
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUERY SECTION: ;; version.bind, type = TXT, class = CHAOS

;; ANSWER SECTION:
VERSION.BIND. 0S CHAOS TXT "8.2.2-REL"

;; Total query time: 1 msec
;; FROM: nelma to SERVER: dns.provedor.com.br 200.200.200.1
;; WHEN: Mon Mar 26 19:18:23 2001
;; MSG SIZE sent: 30 rcvd: 111

Veja a versão do BIND na linha:

    VERSION.BIND. 0S CHAOS TXT "8.2.2-REL"

Outro comando que pode ser usado:

# nslookup -type=txt -class=chaos version.bind host_alvo

Página anterior     Próxima página

Páginas do artigo
   1. Introdução ao Bind
   2. Descobrindo a versão do Bind
   3. Explorando
Outros artigos deste autor

Ponteiros - Saindo de Pesadelos

Módulos de Web no Perl

BSD Sockets em linguagem C

Banco de dados orientados a documentos

Trabalhando com arquivos no Perl

Leitura recomendada

Servidor de autenticação 802.1x com Freeradius

Descobrindo chave WPA2 com Aircrack-ng

Ultimate Nmap

PortSentry: Melhorando a segurança do seu Linux

Analizando os logs do IPTables

  
Comentários
[1] Comentário enviado por y2h4ck em 21/08/2008 - 10:59h

Bom, nosso amigo do artigo nao comentou mas a grande maioria 99% dos ataques a servidores de DNS como o bind por exemplo acontecem nao devido a versao deles... mas sim a configuracao.

Entre as principais vulnerabilidades encontradas esta:
- Recursividade Habilitada;

Estas ultimas falhas de Cache Poison principalmente referen-se a configuracao e nao a versao.

O artigo ficou bem simples e superficial, mas deu pra passar uma ideia basica pro pessoal.

[]s

[2] Comentário enviado por Cooler_ em 21/08/2008 - 14:41h

99% foi um numero estranho não...( se ainda tem falhas de DCOM por ai por que não teria bind antigos ? ),mas este artigo meu é antigo retirei da Cóva de um dos muitos artigos que fiz não publicados...

quanto a "cache poison" estava analisando um exploit agora vi que é bacana
http://www.securiteam.com/exploits/5DP0220MAO.html

Mas acho que você y2h4ck esta mais atualizado devia passar um artigo para os irmãos do site ;)

[3] Comentário enviado por diegofsouza em 22/08/2008 - 08:24h

Um ponto errado no bind gera uma dor de cabeça enorme. Vlw pelo artigo. Vai ajudar muito!
Grande abraço.

[4] Comentário enviado por y2h4ck em 22/08/2008 - 20:13h

"grande maioria 99% dos ataques a servidores de DNS" nao sei se vc sabe mas o DNS nao tem DCOM :)
Bom ... nao e questao de estar mais atualizado ou nao, a questao e que e simples ... as falhas de DNS estao intrincicamente relacionadas com permissividade nas informacoes que eles fornecem e nao exatamente em fornecer o meio de acesso.

Como voce deve saber servidores de DNS sao os principais e mais procurados no momento de enumeracao pois e deles que vao partir os outros ataque seja a rede local ou seja o perimetro externo. Mas nao vou perder tempo aqui te explicando isso afinal vc sabe do que eu estou falando.

Nao precisa ficar nervoso so pq eu disse que o artigo e superficial, afinal, vc realmente acha que ele e aprofundado ??

Com relacao aos 99% ... eu acho que estou bem atualizado :)

forte abraco.

y2h4ck


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor HostGator.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Viva o Android

Tópicos

Top 10 do mês

Scripts