неделя, юли 27, 2008

DNS response spoofing

Нищо не ъпдейтвах докато не се появи реално работещ експлойт за гореописаната дивотия
А след като видях, че взе да става дебела работата:
1. http://security.debian.org/pool/updates/main/b/bind9/
a после
2. wget http://security.debian.org/pool/updates/main/b/bind9/bind9_9.3.4-2etch3_i386.deb
3. dpkg -i bind9_9.3.4-2etch3_i386.deb
и на 5-те bind-a до които имам достъп

Добавка (30.07.2008)
Тест за успешен ъпдейт : http://www.doxpara.com/ и http://entropy.dns-oarc.net/test/
вторият понякога успява да покаже някакви резултати за моите сървъри, но не винаги и нещо не му вярвам... DoxPara пък така и неможах да го накарам да тества моите DNS сървъри независимо какво имам в resolv.conf или откъде/как стартирам теста им.
Днес прочетох от на Георги Чорбаджийски блог-а (http://georgi.unixsol.org/diary/archive.php/2008-07-27) как аджеба да си тествам локално сървърите... хем се чудех доста как да се тествам сам ама ме мързеше да чета обстойно бъг-репорта и описание на уязвимоста
Всичко просто е гениално (мотото на амебата)...

Няма коментари: