Pull to refresh

Comments 29

Чем вам пригрозили, что вы прекратили свои действия? С точки зрения нашего закона, ИМХО, никаких правонарушений вы не совершаете. Пусть сосут лапу эти горе админы.
Доступ к конфиденциальность информации (список внутренних доменов, ресурсов)?
Пентест (хотя, это лишь «разведка», но все-таки часть «типичного» пентеста) без разрешения на то самого ресурса? Ладно, когда это еще один бложик или новостной сайт. Но когда у сервиса операции на миллионы (миллиарды?) *неуказанной" валюты дело обретает совершенно другой оборот.
Есть, за что зацепиться, если надо будет :)
В итоге решил максимально сбалансировано (количество информации для завлечения (чтобы прочитало как можно больше людей) / цели (чтобы админы исправили популярную ошибку) написать статью и предоставить простейший сервис для проверки доменов.
У меня был такой случай, на прошлой работе размещали на своих серверах вторичную зону от дружественной организации, в один момент перестали получать от них информацию, после долгих «копаний» они выяснили что у них на файрволе режутся AXFR запросы. Много времени потратили мы на эту проблему тогда =)
UFO just landed and posted this here
Спасибо, обновил пост.
Грамотнее писать rndc reconfig чтобы обойтись без релоада всех зон, коих может быть тысячи.
Согласен, просто как-то даже забыл о reconfig, т.к. пишу reload для обновления изменённой зоны, а конфиг создаётся и правится примерно раз в жизни сервера. Да, разумеется, в случае если зон тысячи, то лучше вообще написать rndc reload domain.com.
А это вообще не сработает, т.к. при указании зоны, файл конфига не перечитывается.
Проверил свой домен на вашем сайте, свой домен держу сам.
«An error occurred while testing this DNS-server»
Это значит всё хорошо? Или мне уже надо бояться?
Это значит, что сервис не смог достучаться до данного DNS-сервера.
Попробуйте проверить вручную, при помощи dig или аналогичных утилит.
Нет, ДНС-сервера как раз нашлись, похоже.
«DNS-servers found...», и IP-адреса правильно указаны.
Видимо, отвечали еще на предыдущий коммент (я редактировал).
Ответ в комментарии выше.
Читаю я последние новости по безопасности и все четче понимаю смысл фразы «Благими намерениями выложена дорожка в АД». Конечно, я ее и раньше понимал, но из приведенных примеров становится понятно, что о найденных уязвимостях, все-таки, лучше молчать. А то, в итоге, себе дороже получается.

Наверное, так и становятся Black Hat?
Наверное, так и становятся Black Hat?

Ну очень многое зависит от морально нравственного воспитания! Если оно есть тогда все ОК, ну а нет… на нет и суда нет.
Вообще на exler.ru эта дырка была закрыта еще 15 января, спасибо человеку, который о ней сообщил.
Мне тут люди приближенные к exler.ru говорят что починено еще 15 января ;)
Кстати, прошу автора убирать все комментарии из dig, какие возможно.
Вот это
;; Connection to *#53(*) for*.ru failed: connection refused
как уязвимость.

Спасибо.
Спасибо, добавил правило.
Вообще dig вызывается с +short.
Кстати, либы из Pear в данном случае не получилось использовать, порой съедают over 3 GB Ram.
Опечатка. Читать так: вот это вот сервис сервис трактует как уязвимость
UFO just landed and posted this here
Вот-вот. Это проблема уязвимых сервисов в valve, а не ДНС. То, что dev доступен извне. Точно также его и без ДНС можно было «угадать».
> Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.

Я думаю, что это основная мысль поста. Все! Больше ничего не надо. Админ разрешил трансферить зону кому попало — это его проблема.

Это то же самое, что давать root access на любой публичный ip с паролем qwerty.
Чисто из интереса стянул с сайта центробанка около 1000 доменов, приписываемых банкам. Получил около 80-90 трансферов. Из топ-50 банков — 5. Подумываю о засылке списка в финцерт…
Sign up to leave a comment.

Articles

Change theme settings