Un serveur exécutant une version BIND avec des failles de sécurité connues est une bonne cible pour un intrus. Si vous êtes trop occupé pour faire passer votre serveur BIND au niveau BIND 8.2.3 ou ultérieur, ou au niveau BIND 9.x, vous pouvez ajouter une instruction à la section options
Cacher votre BIND

de named.conf pour cacher votre version BIND ou la faire ressembler à une nouvelle version. Ainsi, l’instruction du listing 11 peut camoufler une ancienne version de BIND et la faire apparaître comme BIND 8.2.4 aux yeux d’un intrus, en utilisant la commande Dig dig @wyourdnsserver> chaos version.bind txt (Pour plus d’informations sur l’utilitaire Dig dans Win2K et NT, voir l’encadré « En quête d’informations sur DNS »)
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
