Un serveur exécutant une version BIND avec des failles de sécurité connues est une bonne cible pour un intrus. Si vous êtes trop occupé pour faire passer votre serveur BIND au niveau BIND 8.2.3 ou ultérieur, ou au niveau BIND 9.x, vous pouvez ajouter une instruction à la section options
Cacher votre BIND

de named.conf pour cacher votre version BIND ou la faire ressembler à une nouvelle version. Ainsi, l’instruction du listing 11 peut camoufler une ancienne version de BIND et la faire apparaître comme BIND 8.2.4 aux yeux d’un intrus, en utilisant la commande Dig dig @wyourdnsserver> chaos version.bind txt (Pour plus d’informations sur l’utilitaire Dig dans Win2K et NT, voir l’encadré « En quête d’informations sur DNS »)
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Vidéo : A la découverte d’Azure Container Apps !
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
