Door Anoniem
De voorgaande reageerders (lees: MS bashers) hebben het hart op de
tong, maar het verstand is even zoek.
Ik betwijfel het, maar ik bewonder je moed om het hier op dit onderwerp
voor MS op te nemen. Bravo!! (serieus, echte discussie is beter dan met de
wolven meehuilen).
Windows 2000 SP3 en hoger hebben het probleem in default instellingen
niet. SP3 is al jaren geleden verschenen (2002).
Dus MS heeft 5 jaar na het probleem bekend werd al iets gedaan dat
de ergste effecten verhielp? Dat is knap! (nee, niet opgelost, alleen de
meest makkelijk hack verholpen).
In Windows 2003 moet je de beveiliging specifiek uit hebben gezet, want
default is de DNS beveiligd.
Je geeft hier in een enkele zin aan wat het hele probleem is. Mensen die
geen flauw benul hebben wat het probleem is, laat staan hoe het opgelost
kan worden, krijgen te horen dat ze 'beveiliging' aan moeten zetten.
Probleem is echter dat zelfs als de 'DNS cache pollution protection' aanstaat,
dat het dan nog steeds mogelijk is om DNS-poisoning te doen. Men moet
er alleen wat meer moeite voor doen, en het source adress spoofen.
Deze blijft mogelijk :
http://www.rnp.br/cais/alertas/2002/cais-ALR-19112002a.html
Windows NT 4 wordt niet meer ondersteund, iedereen die dat nu nog als
DNS server gebruikt is niet goed (security-)wijs. Evengoed is deze wel nog
te beveiligen.
Uhm.. in wat voor wereld leef jij? Ik werk vaak genoeg bij organisaties die
ervan uitgaan dat hun 10 jaar oude systemen met een paar minimale
updates nog wel 5 jaar mee gaan (of langer..), en die systemen hebben
uptimes die vaak in de jaren loopt.
Ik kan je uitspraak ook alleen begrijpen als ik uitga van een systeem dat
niet 100% te controleren is, ondoorzichtig is, en niet serieus ondersteund
wordt door de leverancier.
Op een stabiel ingericht platform weet je van elke component en process
wat ie doet, of ie draait, hoe hij draait en waarom hij draait. Dit zorgt voor
een mate van controle die het mogelijk maakt om een platform voor langere
tijd te gebruiken.
Dat windows dit kennelijk niet kan leveren, is toch wel een duidelijke
indicatie dat windows nog niet echt klaar is voor het echte serverwerk,
en dat het niet verstandig is om cruciale (directory) services te draaien
op winnt/2k/xp.
sowieso begrijp ik niet dat je kennelijk niet in staat bent een onderscheid te
maken tussen het OS-platform (dat gestrip moet kunnen draaien), en de
dns-services bovenop het platform. De DNS-services die ik opgezet heb
werken soms met BIND, Maar meestal koos ik voor een andere dns-server
(zeker als je alleen een authoritive server nodig hebt is tinydns/djbdns vaak
een goede keuze .. een server die nooit kwetsbaar geweest is voor dns-
poisoning .. ).
Dus waar gaat het over? Over mensen die security specifiek uit hebben
gezet of niet de laatste service pack gebruiken of zij die met antieke
spullen bljven werken.
Dus waar gaat het over? Over mensen die in staat zijn te begrijpen wat ze
waarom gebruiken? Of mensen die klakkeloos overnemen wat ze van
MS horen zonder ook maar een idee te hebben wat de werkelijke issue's
zijn en hoe deze op te lossen?
Als je je vak serieus neemt, dan is het noodzakelijk om ten alle tijden zelfs
een vinger aan de pols te houden, en onafhankelijke bronnen van informatie
te raadplegen. Als je dat doet, dan zul je zien dat je niet verbaasd bent dat
MS een jaar nadat er een SNMP-vunerability is in net-snmp ook een blijkt te
hebben (zonder te zeggen wat het exacte probleem is, overigens) ! En dat
MS ook kwetsbaar blijkt te zijn voor exact dezelfde bugs als BIND, alleen dat
MS er pas 3 jaar later uberhaupt naar kijkt. And the list goes on and on..
Geheel niet gemeld wordt dat BIND 4 en BIND 8 in forwarder mode even
goed kwetsbaar is, als deze vervalste data krijgt van een andere name
server.
Jeroen
Ten eerste: Iedereen die ook maar iets wist van DNS was al jaren op de
hoogte van de mogelijke problemen met dns-spoofing. Het probleem is
niet dat dit nog steeds een bug is in sommige windows dns-servers, maar
dat de hele windows wereld erdoor overvallen is. Kennelijk moeten windows
beheerders in de Telegraaf lezen dat hun systemen gehacked zijn voor ze
actie ondernemen.
Ten 2e : Jouw laatste punt is onzin. Ja, een dns-server in forwarding mode
is kwetsbaar, maar dit is geen bug, maar normaal gedrag. Dit komt doordat
het
in forwarding mode elke query doorstuurd naar een andere server, en de
antwoorden van die server accepteerd. Een server die de antwoorden van
een forwarding-server controleerd gedraagt zich 100% als een
onafhankelijke caching-server, en is dan per definitie geen forwarding
server meer.