Pular para o conteúdo

Incremente a segurança do BIND (DNS)

Dica publicada em Linux / Segurança
Jeferson Fernando Noronha bAd_TuX
Hits: 12.781 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Incremente a segurança do BIND (DNS)

O serviço BIND sem sombra de dúvidas é o mais visado para ataques e invasões de servidores. Para que o "atacante" consiga executar o ataque ele precisa descobrir duas coisas:
  1. Versão do BIND;
  2. Acesso a transferência de Zonas;
Por padrão, o BIND vem configurado para deixar que qualquer host faça transferência de zonas, além de deixar a versão REAL do pacote disponível. Isto é considerado como uma falha de segurança e para resolver esta questão, inclua as seguintes linhas no arquivo named.conf:

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
options {
   version "8.9";
   allow-transfer {
      200.200.200.200; //maquinas q podem fazer transfer
      200.200.200.201;
   };
};

Note que no exemplo acima, a versão do BIND mostrada aos usuários autorizados pelos IPs (200.200.200.200 e 200.200.200.201) corresponde a "8.9". Dica útil para esconder a versão do seu BIND, afinal, não pode-se atacar o que não se vê, não é mesmo!? :)

bAd_TuX

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

[ LinuxTips ] - Gerenciamento de Processos - ps, top, htop, kill

Vídeo interessante sobre o strace no GNU/Linux

Vídeo do LinuxTips - Gerenciamento de Pacotes

Windows media player vai rodar no Linux

[ LinuxTips ] - Descomplicando o GIT - Parte 1

Proxy com WPAD pelo DHCP

Falha de segurança no Samba [CVE-2017-7494] - Como se proteger

Bloqueando portas com IPtables

theHarvester - Vamos colher alguns e-mails?

Como ficar livre de vírus de uma vez por todas

#1 Comentário enviado por removido em 26/06/2007 - 12:27h
O interessante também seria não disponibilizar a versão do bind, pois o atacante pode usá-la para descobrir possíveis falhas nesta versão específica. Isso já dificulta um ataque:
options {
version "Not Available";
allow-transfer {
200.200.200.200; //maquinas q podem fazer transfer
200.200.200.201;
};
};

Contribuir com comentário

Entre na sua conta para comentar.