Tag: bind
-
Risolvere i nomi a casa propria
Ogni server che ho installato da che ci sono le connessioni fisse a Internet ha sempre avuto un DNS server locale senza inoltro al DNS del provider. Il DNS è spesso visto come una bestia nera da parte di molti tecnici, secondo forse solamente al subnetting delle classi IP. Su Linux uno dei problemi di BIND…
-
DNS amplification attack
I recenti fatti che hanno riguardato Spamhaus hanno rimesso in risalto il problema non nuovo di un DNS amplification attack al punto che anche l’US-CERT ha diramato un bollettino in merito. Innanzi tutto la risposta alla domanda legittima: cosa diavolo viene amplificato in questo attacco?
-
La propagazione del DNS
“Le modifiche sono a posto, ora deve aspettare 48 ore perché si propaghino“ Ve l’hanno detto talmente tante volte che il concetto che il DNS si deve propagare in 48 ore è radicato nella mente di tutti, anche di alcuni SysAdmin. Eppure nessuno (o pochi) si è mai chiesto come mai riesco a parlare in tempo reale…
-
Possibile DoS in BIND 9
Alcune organizzazioni hanno notato che BIND 9 è vulnerabile ad un attacco di tipo DoS quando risponde a query ricorsive. È stato, infatti, notato che le versioni 9.4-ESV, 9.6-ESV, 9.7.x e 9.8.x di BIND escono in maniera anomala loggando l’errore INSIST(! dns_rdataset_isassociated(sigrdataset)) quando rispondono a determinate query ricorsive. Sono disponibili le patch alle versioni coinvolte; le versioni che non…
-
DNS poisoning
Leggo che il tema del DNS poisoning è ancora attuale, circa tre anni dopo la sua esplosione. Prima di tutto, un’introduzione per chi non conosce il funzionamento del DNS. Ogni macchina su Internet è identificata da un indirizzo numerico (per ora, principalmente nella forma a.b.c.d dove le lettere rappresentano dei numeri da 0 a 255…