Как стать автором
Обновить

Комментарии 29

Чем вам пригрозили, что вы прекратили свои действия? С точки зрения нашего закона, ИМХО, никаких правонарушений вы не совершаете. Пусть сосут лапу эти горе админы.
Доступ к конфиденциальность информации (список внутренних доменов, ресурсов)?
Пентест (хотя, это лишь «разведка», но все-таки часть «типичного» пентеста) без разрешения на то самого ресурса? Ладно, когда это еще один бложик или новостной сайт. Но когда у сервиса операции на миллионы (миллиарды?) *неуказанной" валюты дело обретает совершенно другой оборот.
Есть, за что зацепиться, если надо будет :)
В итоге решил максимально сбалансировано (количество информации для завлечения (чтобы прочитало как можно больше людей) / цели (чтобы админы исправили популярную ошибку) написать статью и предоставить простейший сервис для проверки доменов.
У меня был такой случай, на прошлой работе размещали на своих серверах вторичную зону от дружественной организации, в один момент перестали получать от них информацию, после долгих «копаний» они выяснили что у них на файрволе режутся AXFR запросы. Много времени потратили мы на эту проблему тогда =)
НЛО прилетело и опубликовало эту надпись здесь
service bind9 restart
грамотнее писать rndc reload
Спасибо, обновил пост.
Грамотнее писать rndc reconfig чтобы обойтись без релоада всех зон, коих может быть тысячи.
Почитал здесь. Исправил на reconfig.
Согласен, просто как-то даже забыл о reconfig, т.к. пишу reload для обновления изменённой зоны, а конфиг создаётся и правится примерно раз в жизни сервера. Да, разумеется, в случае если зон тысячи, то лучше вообще написать rndc reload domain.com.
rndc reload zone.name
А это вообще не сработает, т.к. при указании зоны, файл конфига не перечитывается.
Проверил свой домен на вашем сайте, свой домен держу сам.
«An error occurred while testing this DNS-server»
Это значит всё хорошо? Или мне уже надо бояться?
Это значит, что сервис не смог достучаться до данного DNS-сервера.
Попробуйте проверить вручную, при помощи dig или аналогичных утилит.
Нет, ДНС-сервера как раз нашлись, похоже.
«DNS-servers found...», и IP-адреса правильно указаны.
Видимо, отвечали еще на предыдущий коммент (я редактировал).
Ответ в комментарии выше.
Читаю я последние новости по безопасности и все четче понимаю смысл фразы «Благими намерениями выложена дорожка в АД». Конечно, я ее и раньше понимал, но из приведенных примеров становится понятно, что о найденных уязвимостях, все-таки, лучше молчать. А то, в итоге, себе дороже получается.

Наверное, так и становятся Black Hat?
Наверное, так и становятся Black Hat?

Ну очень многое зависит от морально нравственного воспитания! Если оно есть тогда все ОК, ну а нет… на нет и суда нет.
Вообще на exler.ru эта дырка была закрыта еще 15 января, спасибо человеку, который о ней сообщил.
Это и был я :)
Мне тут люди приближенные к exler.ru говорят что починено еще 15 января ;)
Кстати, прошу автора убирать все комментарии из dig, какие возможно.
Вот это
;; Connection to *#53(*) for*.ru failed: connection refused
как уязвимость.

Спасибо.
Спасибо, добавил правило.
Вообще dig вызывается с +short.
Кстати, либы из Pear в данном случае не получилось использовать, порой съедают over 3 GB Ram.
Опечатка. Читать так: вот это вот сервис сервис трактует как уязвимость
НЛО прилетело и опубликовало эту надпись здесь
Вот-вот. Это проблема уязвимых сервисов в valve, а не ДНС. То, что dev доступен извне. Точно также его и без ДНС можно было «угадать».
> Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.

Я думаю, что это основная мысль поста. Все! Больше ничего не надо. Админ разрешил трансферить зону кому попало — это его проблема.

Это то же самое, что давать root access на любой публичный ip с паролем qwerty.
Чисто из интереса стянул с сайта центробанка около 1000 доменов, приписываемых банкам. Получил около 80-90 трансферов. Из топ-50 банков — 5. Подумываю о засылке списка в финцерт…
Красава
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории