Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 14/08/2008

[ Hits: 6.792 ]

 


Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)



Vulnerabilidade do DNS (CVE-2008-1447) (origem em nvd.nist.gov).

Essa vulnerabilidade tem sido a tão grande "dor de cabeça" dos SysAdmins no últimos meses. E para variar, muitos deles não sabem por onde começar a resolver o problema.

Uns dos passos para uma solução é identificar o problema, mas para isso você deve entrar no site dns-oarc.net, clicar no link "Test My DNS" e ver o resultado, que pode ser:
Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)
* POOR (Vermelho) não foi corrigido
Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)
* GOOD (Amarelo) ok, foi corrigido
Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)
* GREAT (Verde) ok, está muito bom (corrigido)
Bem é isso ai, pessoal!

--
Mauro Risonho de Paula Assumpção
===========================
Administrador de Redes Windows / Linux / Unix / Solaris / AIX
Analista de Segurança de Redes
Analista/Desenvolvedor de Software
Client-Server / Mobile / Web
Linux User ID: 412077
http://counter.li.org/
Perfil LPI.org ID: LPI000126334
https://www1.lpi.org/en/members/overview.html
MSN maurorisonho@hotmail.com
Google talk mauro.risonho@gmail.com
Mobile +55-19-91406602
SMS 1991406602@clarotorpedo.com.br (envie como email até 80 caracteres - grátis)
Se você deseja falar comigo, profissionalmente, me adicione.

Outras dicas deste autor

b5i2iso - converter imagem BIN para ISO quando não se tem o arquivo CUE

Economizando energia de laptop com processador multicore

251 Plugins para Scanning em Hardening com OpenVAS4

Conflito na tecla F10 para sair do MC (midnight commander) dentro do Gnome

Desligando temporariamente os módulos que travam o kernel do OpenBSD

Leitura recomendada

Como bloquear a gravação de arquivos .exe em compartilhamento Samba

SSH sem senha

Backtrack 4 - Atualizando o banco de dados de Fingerprint (impressões digitais) do Nmap 5.0

Criar um túnel ssh

SSH: Somente usuários autorizados

  

Comentários
[1] Comentário enviado por mbfagundes em 06/04/2010 - 20:24h

Só complementando acessem o link direto do teste https://www.dns-oarc.net/oarc/services/dnsentropy



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts