BIND Domain Name System

در مقیاس گ سترده ای و ، ( Berkeley Internet Name Domain) BIND نرم افزار

، BIND . استفاده می گردد ، DNS (Domain Name Service) بمنظور پیاده سازی

( http://www.srco.ir/ : سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر

و جایگاه BIND ریجستر شده ،استفاده می گردد .با توجه به استفا ده وسیع از IP به آدرس

حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام

انتخاب و حملات متنوعی را در ( DoS ) Denila Of Service حملات ، خصوصا " از نوع

و عدم دستیاب ی به DNS ارتباط با آن انجام داده اند . حملات فوق،از کارافتادن سرویس

اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد . با اینکه پیاده

تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر ، BIND کنندگان

انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشد ه و

سرویس دهندگان آسیب پذیر در آن باقی مانده است .

عوامل متعددی در بروز اینگونه حملات نقش دارد : عدم آگاهی لازم مدیران سیستم در

بصورت غیر Bind deamon خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان

ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و

DNS و یا بروز اشکال در Buffer Overflow یک ، DoS می تواند زمینه یک تهاجم از نوع

BIND را بدنبال داشته باشد .از جمله مواردیکه اخیرا " در رابطه با ضعف امنیتی Cache

CA- CERT Advisory است . مقاله DoS کشف شده است مربوط به یک تهاجم از نوع

2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید . از دیگر حملات اخیر ، تهاجمی از

جزئیات بیشتری را CA-2002-19 CERT Advisory است . مقاله Overflow Buffer نوع

در این رابطه در اختیار قرار می دهد . درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده

و DNS استفاده و با ارسال پاسخ های مخرب به DNS مربوط به Resolver سازی توابع

اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراه م و حتی دربرخی

را باعث گردد . DoS موارد می تواند زمینه بروز یک تهاجم از نوع تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده

آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از BIND

آن به منزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده

می نمایند . بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های

آتی مخرب خود بهره برداری خواهند کرد .

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد