Voila mon premier HowTo .
Trés simple et pourtant nécessaire .
Sur un serveur dédié Redhat ou Gentoo + Ovhm il y a Bind qui gere les zones DNS ( pour les autres serveurs je ne sais pas )
Sur la gentoo , bind est en version 8 .
Il serait interessant de la mettre à jour mais ce n'est pas le but de ce HowTo .
Ici on va voir simplement comment pallier à une faille de Bind .
Par défaut , Bind autorise n'importe qui à interroger votre serveur pour avoir une réponse DNS .
Cela signifie qu'une tierce personne utilise les ressources de votre serveur pour répondre a des requetes .
C'est une faille considéré comme importante .
Pour savoir si son serveur est vulnérable :
http://www.dnsreport.com/
http://www.dnsreport.com/tools/dnsreport.ch?domain=votredomaine.com
Si vous etes en FAIL au test "Open DNS servers" c'est que vous etes vulnérable.
Comment résoudre ?
il faut éditer le fichier named.conf ( /etc/bind/named.conf ) pour interdire la récursivité .
votre fichier se présente sous cette forme :
Code:
options {
directory "/var/named";
statistics-file "/var/named/named.stats";
dump-file "/var/named/named.dump";
zone-statistics yes;
pour interdire la récursivité il suffit d'ajouter :
allow-recursion { none; };
Cependant , alors votre serveur lui meme ne pourra pas résoudre ses propres requetes DNS . ( c'est embetant )
Donc il faut ajouter :
allow-recursion { localhost; };
De cette maniere seul votre serveur est autorisé.
votre fichier est donc de la forme
Code:
options {
directory "/var/named";
statistics-file "/var/named/named.stats";
dump-file "/var/named/named.dump";
zone-statistics yes;
allow-recursion { localhost; };
Sauvegarder , relancer Bind et voila , le tour est joué .
Votre serveur est un peu moins vulnérable .
J'espere que cela aidera certains d'entre vous qui comme moi débute mais veulent un serveur bien fait .