[FUG-BR] Bind cache poisoning

TIsOrA TAIUVA tisora_taiuva em hotmail.com
Segunda Julho 28 11:51:34 BRT 2008




> Date: Mon, 28 Jul 2008 11:19:20 -0300
> From: samuel.peres at gmail.com
> To: freebsd at fug.com.br
> Subject: [FUG-BR] Bind cache poisoning
> 
> Bom dia a todos,
> 
>               Atualizei o bind, mas mesmo assim ele continua vulnerável
> conforme teste online que fiz no site abaixo:
> 
> https://www.dns-oarc.net/oarc/services/dnsentropy

Verifique no named.conf se você está usando a opção "query source port". Se sim, remova.

> 
> Já testei as versões 9.4.2 e 9.5.0 aplicando os respectivos patches, porém
> sem sucesso, aparentemente ele continua vulnerável a ataques do tipo cache
> poisoning. Já tentei  também instalar via ports (depois de atualizado com
> portsnap), e até mesmo um "make installworld" (depois de atualizar /usr/src
> com csup). A única  solução mesmo é o  DNSSEC?

A randomização da porta de origem da consulta dificulta a ação do atancante, já que ele precisaria acertar a porta de origem + query id, além do spoofing do ip do servidor autoritativo. 
Como isso apenas dificulta, e não impede alguém de forjar uma resposta e seu servidor recursivo "engolir", a única solução hoje é o dnssec.

> 
> Obrigado a todos pela atenção
> 
> Samuel Peres
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

_________________________________________________________________
Instale a Barra de Ferramentas com Desktop Search e ganhe EMOTICONS para o Messenger! É GRÁTIS!
http://www.msn.com.br/emoticonpack


Mais detalhes sobre a lista de discussão freebsd