Комментарии 29
Чем вам пригрозили, что вы прекратили свои действия? С точки зрения нашего закона, ИМХО, никаких правонарушений вы не совершаете. Пусть сосут лапу эти горе админы.
Доступ к конфиденциальность информации (список внутренних доменов, ресурсов)?
Пентест (хотя, это лишь «разведка», но все-таки часть «типичного» пентеста) без разрешения на то самого ресурса? Ладно, когда это еще один бложик или новостной сайт. Но когда у сервиса операции на миллионы (миллиарды?) *неуказанной" валюты дело обретает совершенно другой оборот.
Есть, за что зацепиться, если надо будет :)
В итоге решил максимально сбалансировано (количество информации для завлечения (чтобы прочитало как можно больше людей) / цели (чтобы админы исправили популярную ошибку) написать статью и предоставить простейший сервис для проверки доменов.
Пентест (хотя, это лишь «разведка», но все-таки часть «типичного» пентеста) без разрешения на то самого ресурса? Ладно, когда это еще один бложик или новостной сайт. Но когда у сервиса операции на миллионы (миллиарды?) *неуказанной" валюты дело обретает совершенно другой оборот.
Есть, за что зацепиться, если надо будет :)
В итоге решил максимально сбалансировано (количество информации для завлечения (чтобы прочитало как можно больше людей) / цели (чтобы админы исправили популярную ошибку) написать статью и предоставить простейший сервис для проверки доменов.
НЛО прилетело и опубликовало эту надпись здесь
service bind9 restartграмотнее писать rndc reload
Спасибо, обновил пост.
Грамотнее писать
rndc reconfig
чтобы обойтись без релоада всех зон, коих может быть тысячи.Согласен, просто как-то даже забыл о reconfig, т.к. пишу reload для обновления изменённой зоны, а конфиг создаётся и правится примерно раз в жизни сервера. Да, разумеется, в случае если зон тысячи, то лучше вообще написать rndc reload domain.com.
rndc reload zone.name
Проверил свой домен на вашем сайте, свой домен держу сам.
«An error occurred while testing this DNS-server»
Это значит всё хорошо? Или мне уже надо бояться?
«An error occurred while testing this DNS-server»
Это значит всё хорошо? Или мне уже надо бояться?
Читаю я последние новости по безопасности и все четче понимаю смысл фразы «Благими намерениями выложена дорожка в АД». Конечно, я ее и раньше понимал, но из приведенных примеров становится понятно, что о найденных уязвимостях, все-таки, лучше молчать. А то, в итоге, себе дороже получается.
Наверное, так и становятся Black Hat?
Наверное, так и становятся Black Hat?
Статья класс, автору спасибо!
Позволю от себя добавить ссылку на команду dig (для общего развития) -> www.zytrax.com/books/dns/ch10/dig.html
Позволю от себя добавить ссылку на команду dig (для общего развития) -> www.zytrax.com/books/dns/ch10/dig.html
Вообще на exler.ru эта дырка была закрыта еще 15 января, спасибо человеку, который о ней сообщил.
Мне тут люди приближенные к exler.ru говорят что починено еще 15 января ;)
Кстати, прошу автора убирать все комментарии из dig, какие возможно.
Вот это
;; Connection to *#53(*) for*.ru failed: connection refused
как уязвимость.
Спасибо.
Вот это
;; Connection to *#53(*) for*.ru failed: connection refused
как уязвимость.
Спасибо.
НЛО прилетело и опубликовало эту надпись здесь
> Но если DNS-сервер сконфигурирован неверно, любой юзер может получить доступ к этим данным.
Я думаю, что это основная мысль поста. Все! Больше ничего не надо. Админ разрешил трансферить зону кому попало — это его проблема.
Это то же самое, что давать root access на любой публичный ip с паролем qwerty.
Я думаю, что это основная мысль поста. Все! Больше ничего не надо. Админ разрешил трансферить зону кому попало — это его проблема.
Это то же самое, что давать root access на любой публичный ip с паролем qwerty.
Чисто из интереса стянул с сайта центробанка около 1000 доменов, приписываемых банкам. Получил около 80-90 трансферов. Из топ-50 банков — 5. Подумываю о засылке списка в финцерт…
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
AXFR — возвращение