: [EMAIL PROTECTED]
>> To: freebsd@fug.com.br
>> Subject: [FUG-BR] Bind cache poisoning
>>
>> Bom dia a todos,
>>
>> Atualizei o bind, mas mesmo assim ele continua vulnerável
>> conforme teste online que fiz no site abaixo:
>>
>> https:
On Tuesday 29 July 2008, João Paulo Just wrote:
> samuel peres wrote:
> | Boa noite,
> |
> |Removi "query source port" do meu named.conf e "resolveu"
> | o problema.
> |
> | Obrigado!
>
> No meu bind, essa opção já estava comentada, mas continua fazendo
> pedidos de DNS pela mesma p
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
TIsOrA TAIUVA wrote:
|> Tenha certeza de que você está usando uma das versões do bind que
ramdomizam a porta de origem (9.5.0-P1, 9.4.2-P1, 9.3.5-P1). Para saber
execute /named -v
|
|> Outra questão é se seu servidor está atrás de um NAT. Se o NAT não
> Date: Tue, 29 Jul 2008 12:04:32 +
> From: [EMAIL PROTECTED]
> To: freebsd@fug.com.br
> Subject: Re: [FUG-BR] Bind cache poisoning
>
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
>
> samuel peres wrote:
> | Boa noite,
> |
> | Removi "query sour
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
samuel peres wrote:
| Boa noite,
|
|Removi "query source port" do meu named.conf e "resolveu" o
| problema.
|
| Obrigado!
No meu bind, essa opção já estava comentada, mas continua fazendo
pedidos de DNS pela mesma porta.
- --
João Pau
2008/7/28 TIsOrA TAIUVA <[EMAIL PROTECTED]>
>
>
>
> > Date: Mon, 28 Jul 2008 11:19:20 -0300
> > From: [EMAIL PROTECTED]
> > To: freebsd@fug.com.br
> > Subject: [FUG-BR] Bind cache poisoning
> >
> > Bom dia a todos,
> >
> >
ou use djbdns :)
vou pedir comissão
2008/7/28 TIsOrA TAIUVA <[EMAIL PROTECTED]>
>
>
>
> > Date: Mon, 28 Jul 2008 11:19:20 -0300
> > From: [EMAIL PROTECTED]
> > To: freebsd@fug.com.br
> > Subject: [FUG-BR] Bind cache poisoning
> >
> > Bom
> Date: Mon, 28 Jul 2008 11:19:20 -0300
> From: [EMAIL PROTECTED]
> To: freebsd@fug.com.br
> Subject: [FUG-BR] Bind cache poisoning
>
> Bom dia a todos,
>
> Atualizei o bind, mas mesmo assim ele continua vulnerável
> conforme teste online que fiz
Bom dia a todos,
Atualizei o bind, mas mesmo assim ele continua vulnerável
conforme teste online que fiz no site abaixo:
https://www.dns-oarc.net/oarc/services/dnsentropy
Já testei as versões 9.4.2 e 9.5.0 aplicando os respectivos patches, porém
sem sucesso, aparentemente ele conti
9 matches
Mail list logo