'Veel netwerken gevoelig voor dns-aanvallen'
Geplaatst: 24 okt 2005, 10:16
<img src="http://www.userbase.be/forum/images/portal/secure2.gif" border="0" align="left">Meer dan driekwart van de bedrijfsnetwerken kan door aanvallers worden misbruikt door slecht geconfigureerde dns-servers. Dit blijkt uit grootschalig onderzoek van The Measurement Factory in opdracht van infrastructuurbeveiliger Infoblox. Naar schatting zijn er op internet zo'n 7,5 miljoen externe dns-servers die publiek toegankelijk zijn.
Slechts 57 procent hiervan draait op Bind 9.1, 9.2 of 9.3, de meest actuele dns-serversoftware. Dit vormt volgens dns-expert Cricket Liu, vice-president arcitectuur bij Infoblox en auteur van het boek 'DNS and Bind' een potentieel beveiligingsrisico.
'Er verschijnen steeds meer dns-gerelateerde dreigingen, zoals dns-farming', aldus Liu. 'Ik verwacht absoluut meer dns-aanvallen en adviseer bedrijven hun nameservers te upgraden naar Bind 9.'
Grootste dreiging is volgens Liu – die is afgestudeerd aan de universiteit van Berkely, alwaar Bind is ontwikkeld - het gebrek aan dns-controle.
'Veelal is aan alle vormen van beveiliging gedacht, maar blijkt de dns-inrichting een ondergeschoven kindje. We hebben dit in 2001 al eens gezien toen een verkeerde routerconfiguratie bij Microsoft voor flinke dns-problemen zorgde.'
Zorgwekkend
Meest zorgwekkende ontdekking is volgens de dns-expert het feit dat meer dan driekwart van de nameservers op internet zogenoemde recursive queries toestaat. Hierbij kan via de ene nameserver bij een andere nameserver het ip-adres van een domeinnaam worden opgevraagd.
'Dit zou alleen mogelijk moeten zijn voor een select groepje bekende nameservers omdat een server anders gevoelig is voor een dns-aanval', aldus Liu, die de onderzoeksresultaten 'angstaanjagend' noemt.
Bron: Webwereld.nl van 24 oktober 2005
Slechts 57 procent hiervan draait op Bind 9.1, 9.2 of 9.3, de meest actuele dns-serversoftware. Dit vormt volgens dns-expert Cricket Liu, vice-president arcitectuur bij Infoblox en auteur van het boek 'DNS and Bind' een potentieel beveiligingsrisico.
'Er verschijnen steeds meer dns-gerelateerde dreigingen, zoals dns-farming', aldus Liu. 'Ik verwacht absoluut meer dns-aanvallen en adviseer bedrijven hun nameservers te upgraden naar Bind 9.'
Grootste dreiging is volgens Liu – die is afgestudeerd aan de universiteit van Berkely, alwaar Bind is ontwikkeld - het gebrek aan dns-controle.
'Veelal is aan alle vormen van beveiliging gedacht, maar blijkt de dns-inrichting een ondergeschoven kindje. We hebben dit in 2001 al eens gezien toen een verkeerde routerconfiguratie bij Microsoft voor flinke dns-problemen zorgde.'
Zorgwekkend
Meest zorgwekkende ontdekking is volgens de dns-expert het feit dat meer dan driekwart van de nameservers op internet zogenoemde recursive queries toestaat. Hierbij kan via de ene nameserver bij een andere nameserver het ip-adres van een domeinnaam worden opgevraagd.
'Dit zou alleen mogelijk moeten zijn voor een select groepje bekende nameservers omdat een server anders gevoelig is voor een dns-aanval', aldus Liu, die de onderzoeksresultaten 'angstaanjagend' noemt.
Bron: Webwereld.nl van 24 oktober 2005