Pular para o conteúdo

Incremente a segurança do BIND (DNS)

Dica publicada em Linux / Segurança
Jeferson Fernando Noronha bAd_TuX
Hits: 12.782 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Incremente a segurança do BIND (DNS)

O serviço BIND sem sombra de dúvidas é o mais visado para ataques e invasões de servidores. Para que o "atacante" consiga executar o ataque ele precisa descobrir duas coisas:
  1. Versão do BIND;
  2. Acesso a transferência de Zonas;
Por padrão, o BIND vem configurado para deixar que qualquer host faça transferência de zonas, além de deixar a versão REAL do pacote disponível. Isto é considerado como uma falha de segurança e para resolver esta questão, inclua as seguintes linhas no arquivo named.conf:

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
options {
   version "8.9";
   allow-transfer {
      200.200.200.200; //maquinas q podem fazer transfer
      200.200.200.201;
   };
};

Note que no exemplo acima, a versão do BIND mostrada aos usuários autorizados pelos IPs (200.200.200.200 e 200.200.200.201) corresponde a "8.9". Dica útil para esconder a versão do seu BIND, afinal, não pode-se atacar o que não se vê, não é mesmo!? :)

bAd_TuX

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

[ LinuxTips ] - Descomplicando o KUBERNETES - Parte1

Executando vários X-Windows ao mesmo tempo

[ LinuxTips ] - Descomplicando o systemd - Parte1

Novo vídeo do LinuxTips - Descomplicando o Docker e Containers

Mais um vídeo do LinuxTips: sysdig

Liberar mais um usuário para acesso administrativo no Endian Firewall

Vídeo da palestra Análise de Malwares com Software Livre

Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Bloqueando portas com IPtables

Proteja seu GNU/Linux de maneira correta!

#1 Comentário enviado por removido em 26/06/2007 - 12:27h
O interessante também seria não disponibilizar a versão do bind, pois o atacante pode usá-la para descobrir possíveis falhas nesta versão específica. Isso já dificulta um ataque:
options {
version "Not Available";
allow-transfer {
200.200.200.200; //maquinas q podem fazer transfer
200.200.200.201;
};
};

Contribuir com comentário

Entre na sua conta para comentar.