DNS Cache Poisoning (bind9)

Estos dias he tenido que comprobar  la seguridad de varios servidores DNS montados con bind9.

Ademas de las comprobaciones típicas, hay que comprobar si el servicio DNS es vulnerable a Cache Poisoning.

Para comprobarlo solo hay que escribir lo siguiente:

dig +short @nameserver.ejemplo.com porttest.dns-oarc.net TXT

nos saldra algo parecido a esto:

z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
“1.2.3.4 is POOR: 26 queries in 4.4 seconds from 1 ports with std dev 0.00″

POOR nos indica que es vulnerable.

Como solucionarlo:

Muy simple, actualiza la version de bind9 y listo.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: