[FUG-BR] Bind cache poisoning
samuel peres
samuel.peres em gmail.com
Segunda Julho 28 19:09:10 BRT 2008
2008/7/28 TIsOrA TAIUVA <tisora_taiuva em hotmail.com>
>
>
>
> > Date: Mon, 28 Jul 2008 11:19:20 -0300
> > From: samuel.peres em gmail.com
> > To: freebsd em fug.com.br
> > Subject: [FUG-BR] Bind cache poisoning
> >
> > Bom dia a todos,
> >
> > Atualizei o bind, mas mesmo assim ele continua vulnerável
> > conforme teste online que fiz no site abaixo:
> >
> > https://www.dns-oarc.net/oarc/services/dnsentropy
>
> Verifique no named.conf se você está usando a opção "query source port". Se
> sim, remova.
>
> >
> > Já testei as versões 9.4.2 e 9.5.0 aplicando os respectivos patches,
> porém
> > sem sucesso, aparentemente ele continua vulnerável a ataques do tipo
> cache
> > poisoning. Já tentei também instalar via ports (depois de atualizado com
> > portsnap), e até mesmo um "make installworld" (depois de atualizar
> /usr/src
> > com csup). A única solução mesmo é o DNSSEC?
>
> A randomização da porta de origem da consulta dificulta a ação do
> atancante, já que ele precisaria acertar a porta de origem + query id, além
> do spoofing do ip do servidor autoritativo.
> Como isso apenas dificulta, e não impede alguém de forjar uma resposta e
> seu servidor recursivo "engolir", a única solução hoje é o dnssec.
>
> >
> > Obrigado a todos pela atenção
> >
> > Samuel Peres
> > -------------------------
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>
Boa noite,
Removi "query source port" do meu named.conf e "resolveu" o
problema.
Obrigado!
--
Samuel Peres
Mais detalhes sobre a lista de discussão freebsd