|
|
ru.linux- RU.LINUX --------------------------------------------------------------------- From : Alexander Dilevsky 2:5020/400 22 Mar 2002 00:31:03 To : Valentin Nechayev Subject : Re: взлом через bind -------------------------------------------------------------------------------- "Valentin Nechayev" <netch@segfault.kiev.ua> wrote in message news:20020321151742.B2091@iv.nn.kiev.ua... > >>> Alexander Dilevsky wrote: > > > > Как плохие люди могут _дистанционно_ определить версию named на моей > > > машине и могут ли воспользоваться этим знанием для получения > > > шелла у меня? > > Сам скажет. Хотя начиная с 9 версии можно задать отвечаемую версию в > > конфиге. Или вообще запретить отвечать на такие дурацкие вопросы :) > > Задавать версию можно и в 8-м. > > 14:26:56:netch@iv:~>host -c chaos -t txt version.bind segfault.kiev.ua > VERSION.BIND CHAOS descriptive text "named 8.4.2-c2600-js-mz.120-2.XC2" > > В 9-м там есть OID с именами разработчиков. > > > > Это я страшилок про хакеров начитался:-) > > > С тем, что работает по TCP - понятно, зашел телнетом на нужный порт и > > > посмотрел. А named UDP использует насколько я знаю... > > Только для небольших ответов. Для зонных пересылок TCP используется всегда, > > и для некоторых ответов тоже. Поэтому на всякий случай закрой входящие > > TCP-соединения на 53 порт отовсюду, кроме собственных вторичных серверов. > > allow-query разве недостаточно? ;) Может и достаточно, но взлом bind'а основан как раз на некорректной обработке кривых запросов, так что от греха подальше.. -- Alexander Dilevsky dil@cea.ru --- ifmail v.2.15dev5 * Origin: Yandex Technologies Ltd. (2:5020/400) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.linux/10467425ba749.html, оценка из 5, голосов 10
|