Bind: Explorando e evitando falhas
Bind é o servidor de DNS mais popular da Internet e consequentemente o mais popular quando se fala em vulnerabilidades. Saiba neste artigo como explorar suas falhas, assim como evitá-las.
Introdução ao Bind
O que é Bind?
BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon[1]), é o servidor para o protocolo DNS mais utilizado na Internet[2], especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto.Foi criado por quatro estudantes de graduação, membros de um grupo de pesquisas em ciência da computação da Universidade de Berkeley e foi distribuído pela primeira vez com o sistema operacional 4.3BSD. O programador Paul Vixie, enquanto trabalhava para a empresa DEC, foi o primeiro mantenedor do BIND.
Atualmente o BIND é suportado e mantido pelo Internet Systems Consortium.
Fonte: http://pt.wikipedia.org/wiki/BIND
Por que explorar?
Falhas no BIND na maioria dos casos são graves, podendo retornar ao cracker até mesmo o shell de "root" do sistema, não sendo necessário sequer "XPL". Muitos Sysadmins não dão valor em atualizar o BIND com medo de danificar alguma configuração ou seu cache de DNS e acabam fazendo "caquinha".O que o sysadmin pode tentar fazer é esconder o banner da versão do BIND, isso pode ajudar a filtrar ataques, bem como criar blacklists de IPs que entram na porta 53, que no caso do BIND seriam datagramas (UDP).
Entre as principais vulnerabilidades encontradas esta:
- Recursividade Habilitada;
Estas ultimas falhas de Cache Poison principalmente referen-se a configuracao e nao a versao.
O artigo ficou bem simples e superficial, mas deu pra passar uma ideia basica pro pessoal.
[]s