salima
11-02-2013, بتوقيت غرينيتش 01:08 AM
السلام عليكم
كلنا سمعنا عن اختراق موقع العربية و غيرها من المواقع
و الثغره هي في نظام دي ان اس Bind DNS Service
اسم الثغره: DNS Cache Poisoning Issue
تاريخ اكتشافها: 2014.07.08
درجة الخطورة: High عالية
الاصدارات المصابة:
رمز Code:
BIND 8 (all versions) BIND 9 (all versions)
شرح طريقة الثغره:
نقطة ضعف في نظام بروتوكول أسماء النطاقات يمكن المخترق من التلاعب بنظام الكاش الخاص بالـ nameserver او ما يسمى بــ DNS Poisoning
المصدر: من هنا (http://www.isc.org/sw/bind/bind-security.php)
و هذي الطريقة نفسها التي تم اختراق موقع الجزيرة قبل عدة سنوات
الحل:
ادخل الشل و نفذ الأمر التالي
رمز Code:
dig ns1.servername.com
مع تغيير ns1.servername.com الى النيم سيرفر SERVER الخاص بك
سوف يظهر لك بعض الكلام ما يهمنا منه هو اول سطر
رمز Code:
; <<>> DiG 9.2.4 <<>> ns1.nameserver.com
DiG 9.2.4 و هو اصدار البرنامج و هذا الاصدار بكل تأكيد مصاب
اذا كان الاصدار 9.5.1b1او 9.4.3b2 اذا لا يوجد لديك اي مشاكل
اما اذا كان غير ذلك يجل عليك الترقية upgrade فورا الى اخر اصدار
طريقة الترقية upgrade كالتالي
قم بسحب النسخه الاخيرة عن طريق الامر wget
رابط النسخه من الموقع الام
http://ftp.isc.org/isc/bind9/9.5.0-P....5.0-P2.tar.gz (http://ftp.isc.org/isc/bind9/9.5.0-P2/bind-9.5.0-P2.tar.gz)
قم بفك الضغط باستخدام الامر
tar xvfz bind-9.5.0-P2.tar.gz
ثم قم بعمل التنصيب setup
رمز Code:
./configure
بعدها
رمز Code:
make
ثم قم بأعادة تشغيل BIND
رمز Code:
services named restart
سلامتكم
https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/482113_236967293114455_1193518507_n.png (http://www.dzbatna.com)
©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى (http://www.dzbatna.com)©
كلنا سمعنا عن اختراق موقع العربية و غيرها من المواقع
و الثغره هي في نظام دي ان اس Bind DNS Service
اسم الثغره: DNS Cache Poisoning Issue
تاريخ اكتشافها: 2014.07.08
درجة الخطورة: High عالية
الاصدارات المصابة:
رمز Code:
BIND 8 (all versions) BIND 9 (all versions)
شرح طريقة الثغره:
نقطة ضعف في نظام بروتوكول أسماء النطاقات يمكن المخترق من التلاعب بنظام الكاش الخاص بالـ nameserver او ما يسمى بــ DNS Poisoning
المصدر: من هنا (http://www.isc.org/sw/bind/bind-security.php)
و هذي الطريقة نفسها التي تم اختراق موقع الجزيرة قبل عدة سنوات
الحل:
ادخل الشل و نفذ الأمر التالي
رمز Code:
dig ns1.servername.com
مع تغيير ns1.servername.com الى النيم سيرفر SERVER الخاص بك
سوف يظهر لك بعض الكلام ما يهمنا منه هو اول سطر
رمز Code:
; <<>> DiG 9.2.4 <<>> ns1.nameserver.com
DiG 9.2.4 و هو اصدار البرنامج و هذا الاصدار بكل تأكيد مصاب
اذا كان الاصدار 9.5.1b1او 9.4.3b2 اذا لا يوجد لديك اي مشاكل
اما اذا كان غير ذلك يجل عليك الترقية upgrade فورا الى اخر اصدار
طريقة الترقية upgrade كالتالي
قم بسحب النسخه الاخيرة عن طريق الامر wget
رابط النسخه من الموقع الام
http://ftp.isc.org/isc/bind9/9.5.0-P....5.0-P2.tar.gz (http://ftp.isc.org/isc/bind9/9.5.0-P2/bind-9.5.0-P2.tar.gz)
قم بفك الضغط باستخدام الامر
tar xvfz bind-9.5.0-P2.tar.gz
ثم قم بعمل التنصيب setup
رمز Code:
./configure
بعدها
رمز Code:
make
ثم قم بأعادة تشغيل BIND
رمز Code:
services named restart
سلامتكم
https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash4/482113_236967293114455_1193518507_n.png (http://www.dzbatna.com)
©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى (http://www.dzbatna.com)©