Bind: Explorando e evitando falhas
Bind é o servidor de DNS mais popular da Internet e consequentemente o mais popular quando se fala em vulnerabilidades. Saiba neste artigo como explorar suas falhas, assim como evitá-las.
Parte 2: Descobrindo a versão do Bind
Como descobrir a versão de um BIND?
Se você é sysadmin, vai saber na hora que está instalando, agora sob o ponto de vista do cracker existem algumas maneiras via "terminal" mesmo, usando dig, nslookup, entre outras ferramentas.Eis um exemplo:
# dig @dns.provedor.com.br version.bind chaos txt
; <<>> DiG 8.3 <<>> @dns.provedor.com.br version.bind chaos txt
; (1 server found)
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUERY SECTION: ;; version.bind, type = TXT, class = CHAOS
;; ANSWER SECTION:
VERSION.BIND. 0S CHAOS TXT "8.2.2-REL"
;; Total query time: 1 msec
;; FROM: nelma to SERVER: dns.provedor.com.br 200.200.200.1
;; WHEN: Mon Mar 26 19:18:23 2001
;; MSG SIZE sent: 30 rcvd: 111
Veja a versão do BIND na linha:
VERSION.BIND. 0S CHAOS TXT "8.2.2-REL"
Outro comando que pode ser usado:
# nslookup -type=txt -class=chaos version.bind host_alvo
Entre as principais vulnerabilidades encontradas esta:
- Recursividade Habilitada;
Estas ultimas falhas de Cache Poison principalmente referen-se a configuracao e nao a versao.
O artigo ficou bem simples e superficial, mas deu pra passar uma ideia basica pro pessoal.
[]s