Bind: Explorando e evitando falhas

Bind é o servidor de DNS mais popular da Internet e consequentemente o mais popular quando se fala em vulnerabilidades. Saiba neste artigo como explorar suas falhas, assim como evitá-las.

[ Hits: 35.684 ]

Por: C00L3R_ em 21/08/2008 | Blog: https://github.com/CoolerVoid


Introdução ao Bind



O que é Bind?

BIND (Berkeley Internet Name Domain ou, como chamado previamente, Berkeley Internet Name Daemon[1]), é o servidor para o protocolo DNS mais utilizado na Internet[2], especialmente em sistemas do tipo Unix, onde ele pode ser considerado um padrão de facto.

Foi criado por quatro estudantes de graduação, membros de um grupo de pesquisas em ciência da computação da Universidade de Berkeley e foi distribuído pela primeira vez com o sistema operacional 4.3BSD. O programador Paul Vixie, enquanto trabalhava para a empresa DEC, foi o primeiro mantenedor do BIND.

Atualmente o BIND é suportado e mantido pelo Internet Systems Consortium.

Fonte: http://pt.wikipedia.org/wiki/BIND

Por que explorar?

Falhas no BIND na maioria dos casos são graves, podendo retornar ao cracker até mesmo o shell de "root" do sistema, não sendo necessário sequer "XPL". Muitos Sysadmins não dão valor em atualizar o BIND com medo de danificar alguma configuração ou seu cache de DNS e acabam fazendo "caquinha".

O que o sysadmin pode tentar fazer é esconder o banner da versão do BIND, isso pode ajudar a filtrar ataques, bem como criar blacklists de IPs que entram na porta 53, que no caso do BIND seriam datagramas (UDP).

    Próxima página

Páginas do artigo
   1. Introdução ao Bind
   2. Descobrindo a versão do Bind
   3. Explorando
Outros artigos deste autor

Trabalhando com arquivos no Perl

Banco de dados orientados a documentos

Usando o NetBSD como desktop

Apache + PHP + MySQL + ftpd no OpenBSD

Usando OpenBSD como desktop

Leitura recomendada

Fazendo sua conexão remota por SSH mais segura

Backup automatizado e seguro usando SSH / SCP / SFTP

Hardening em sistemas operacionais Linux (Completo)

IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1

Libsafe: Protegendo Linux contra Smashing Overflow

  
Comentários
[1] Comentário enviado por y2h4ck em 21/08/2008 - 10:59h

Bom, nosso amigo do artigo nao comentou mas a grande maioria 99% dos ataques a servidores de DNS como o bind por exemplo acontecem nao devido a versao deles... mas sim a configuracao.

Entre as principais vulnerabilidades encontradas esta:
- Recursividade Habilitada;

Estas ultimas falhas de Cache Poison principalmente referen-se a configuracao e nao a versao.

O artigo ficou bem simples e superficial, mas deu pra passar uma ideia basica pro pessoal.

[]s

[2] Comentário enviado por Cooler_ em 21/08/2008 - 14:41h

99% foi um numero estranho não...( se ainda tem falhas de DCOM por ai por que não teria bind antigos ? ),mas este artigo meu é antigo retirei da Cóva de um dos muitos artigos que fiz não publicados...

quanto a "cache poison" estava analisando um exploit agora vi que é bacana
http://www.securiteam.com/exploits/5DP0220MAO.html

Mas acho que você y2h4ck esta mais atualizado devia passar um artigo para os irmãos do site ;)

[3] Comentário enviado por diegofsouza em 22/08/2008 - 08:24h

Um ponto errado no bind gera uma dor de cabeça enorme. Vlw pelo artigo. Vai ajudar muito!
Grande abraço.

[4] Comentário enviado por y2h4ck em 22/08/2008 - 20:13h

"grande maioria 99% dos ataques a servidores de DNS" nao sei se vc sabe mas o DNS nao tem DCOM :)
Bom ... nao e questao de estar mais atualizado ou nao, a questao e que e simples ... as falhas de DNS estao intrincicamente relacionadas com permissividade nas informacoes que eles fornecem e nao exatamente em fornecer o meio de acesso.

Como voce deve saber servidores de DNS sao os principais e mais procurados no momento de enumeracao pois e deles que vao partir os outros ataque seja a rede local ou seja o perimetro externo. Mas nao vou perder tempo aqui te explicando isso afinal vc sabe do que eu estou falando.

Nao precisa ficar nervoso so pq eu disse que o artigo e superficial, afinal, vc realmente acha que ele e aprofundado ??

Com relacao aos 99% ... eu acho que estou bem atualizado :)

forte abraco.

y2h4ck


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts