- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сама новость тут >>
Проверить DNS-сервер на наличие уязвимости можно по адресу:
http://www.doxpara.com/
справа кнопка для проверки "Check My DNS",
нажимаем и ждем результат в появившемся окошке.
через пару дней народ поймёт как этим пользоваться, понаделает фишинговых сайтов и начнётся...
IMHO этот Dan Kaminsky просто удачно пропиарился.
Об этой уязвимости было известно очень давно, но на практике использовать её почти нереально. Так что поводов для беспокойства нет.
16 бит для query id это мало, но с учётом того, что за несколько сотен миллисекунд (а чаще и того меньше) нужно послать на атакуемый рекурсор N*65535 пакетов, сделать это почти нереально.
Ну а то что сейчас отписались, так просто публично реагируют на поднятую волну. То что они знали раньше о проблеме и забивали на нее, это другой вопрос.
Powerdns Recursor и DjbDNS не подвержены этой уязвимости.
У меня везде PowerDNS — так что поводов для беспокойства нет.
Проверить DNS-сервер на наличие уязвимости можно по адресу:
http://www.doxpara.com/
справа кнопка для проверки "Check My DNS",
нажимаем и ждем результат в появившемся окошке.
Не понял, как с помощью этой тулзы проверить dns на своих серверах, а не у своего интернет-провайдера?
А свои проверять не надо - их надо патчить.
А свои проверять не надо - их надо патчить.
Уязвимостью реально могут воспользоваться?
Вообще не понимаю о чём сыр бор.
В фряхе патч на бинд на эту тему был ещё в 2007 году:
http://security.freebsd.org/advisories/FreeBSD-SA-07:07.bind.asc
цитата:
Announced: 2007-08-01
...skip..
II. Problem Description
When named(8) is operating as a recursive DNS server or sending NOTIFY
requests to slave DNS servers, named(8) uses a predictable query id.
А народ только сейчас палит тему? =)))
А народ только сейчас палит тему? =)))
да вон новости народ прочитал
II. Problem Description
When named(8) is operating as a recursive DNS server or sending NOTIFY
requests to slave DNS servers, named(8) uses a predictable query id.
Там про другое. Вот, свежая sa вашла:
The BIND DNS implementation does not randomize the UDP source port when
doing remote queries, and the query id alone does not provide adequate
randomization.
http://security.freebsd.org/advisories/FreeBSD-SA-08:06.bind.asc
Там про другое. Вот, свежая sa вашла:
http://security.freebsd.org/advisories/FreeBSD-SA-08:06.bind.asc
Да, вы правы. Свежая. Но как workaround лечится всё тем-же закрытием
рекурсивных обращений для всех, для кого это не надо.