Még több a root névszerverekről

A Verisign költözés és az LME Konferencián Zahemszky Gábor előadásán elhangzottak után kicsit utánanéztem a root névszerveres témának...Aki volt a Konferencián és Zahemszky Gábor előadásán (címe: Ördög és pokol), az bizonyára nem engedte el a füle mellett az előadó válaszát a délelőtt elhangzott kérdésre, amely így szólt: "mi lenne az Internettel, ha a világon egyszerre megállna az összes Linuxos szerver". A válasz röviden ez volt: semmi.

Az indoklás szerint ez részben azért igaz, mert a routerek nagy többségén a hálózati eszközök eladásában vezető Cisco IOS-e fut, másik részben pedig azért, mert a root névszerverek kisebb hányadán van csak Linux, a nagyobb részükön BSD/OS fut.

Ennek próbáltam utánajárni a következő eszközökkel: host és nmap.

Az eredmény:

Név Operációs rendszer Névszerver, verziószám Szerver uptime Nyitott TCP portok
a.root-servers.net AIX 4.02.0001.0000, AIX 4.2.X, AIX 4.3.2.0-4.3.3.0 on an IBM
RS/*, AIX Version 4.3, Cayman 2E
VGRS1 NA domain
b.root-servers.net Linux Kernel 2.4.0 - 2.4.18 (X86) 8.2.5-REL 270,782 nap (2002. február 13. 20:30:15 óta) ssh (2.4.0 SSH Secure Shell (non-commercial)), domain, finger*, exec*, login*, shell*
c.root-servers.net NA (FreeBSD) 8.3.3-REL 19,815 nap (2002. október 2.. 20:52:28 óta) ssh (SSH-1.99-OpenSSH_2.9 FreeBSD localisations 20011202), domain, klogin, kshell, eklogin
d.root-servers.net NA 8.3.1-REL 26,068 nap (2002. október 16. 14:49:37 óta) ssh*, domain, loc-srv*, netbios-ssn*, microsoft-ds*
e.root-servers.net NA 8.3.3-REL 53,848 nap (2002. szeptember 18. 20:24:45 óta) domain
f.root-servers.net NA 8.3.3-REL 0,920 nap (2002. november 10. 17:54:00 óta) ssh (SSH-2.0-3.2.0 SSH Secure Shell (non-commercial)), domain, klogin, kshell, eklogin
g.root-servers.net Solaris 2.6 - 2.7 8.3.2-REL 142,921 nap (2002. június 21. 18:52:10 óta) echo*, chargen*, domain, tftp*, finger*, pop-2*, sunrpc*, netbios-ns*, netbios-dgm*, netbios-ssn*, imap2*, snmp*, snmptrap*, namp*, smux*, synotics-relay*, microsoft-ds*, exec*, login*, shell*, printer*, openvms-sysipc, 635*, 705*, snmp-tcp-port*, nfs*, lockd, X11*, X11:1*, X11:2*, X11:3*, X11:4*, X11:5*, X11:6*, X11:7*, X11:8*, X11:9*, arcserve*, irc-serv*, irc*, afs3-fileserver*, NetBus*, Trinoo_Master*
h.root-servers.net Linux Kernel 2.4.0 - 2.4.18 (X86) 8.3.3-REL 24,205 nap (2002. október 18. 12:20:26 óta) domain
i.root-servers.net NA 8.3.1-REL NA ssh (SSH-1.99-OpenSSH_3.0.2p1), domain
j.root-servers.net Linux Kernel 2.4.0 - 2.4.18 (X86), Linux Kernel 2.4.3 SMP (Re
dHat)
VGRS1 NA domain
k.root-servers.net Sun Solaris 8 early acces beta through actual release 8.3.2-REL 7,134 nap (2002. november 4. 13:19:18 óta) ssh (NA), domain, snmp*, snmptrap*
l.root-servers.net Linux Kernel 2.4.0 - 2.4.18 (X86) BIND-8.3.1-MA-PATCH-JMB-01 47,027 nap (2002. szeptember 25. 17:09:56 óta) ssh (SSH-1.99-OpenSSH_2.5.2p2), domain
m.root-servers.net BSDI BSD/OS 4.0.1 Kernel 8.3.3-REL 64,447 nap (2002. szeptember 8. 07:24:35 óta) domain

A *-gal jelölt portok szűrve vannak.

Mint látható, a kép némileg árnyaltabb, hiszen a névszerverek legtöbbjéről az nmap nem tudta megállapítani, hogy milyen operációs rendszert futtat, ezek közül egyedül az OpenSSH verzió sztringje árulkodik a c root szerver esetében.

Ha feltételezzük, hogy a programok által visszaadott verziószám megegyezik a tényleges verzióval, némelyik szerver bizony bajban van (régi named és bárhonnan elérhető ssh)...

Hozzászólások

Már alapvetően a named miatt bajban lehetnek. :> Nálad meg pár nap múlva megjelenik Smith ügynök, az nmap-ekért cserébe. :)))

Ha korrektül telepítik és használják, kétlem, hogy a named hibája miatt túl nagy gond lenne (leszámítva mondjuk a DoS-t).

De gondolom a legtöbb root névszerver esetében ilyenről nem lehet beszélni...

Smith ügynök pedig jöhet, szívesen megmutatom neki a cikket, amihez anyagot gyűjtöttem. :)

Különben is. Hol van a root névszerverek AUP-ja?

Hát én csak tegnap enyhe élcelődésből írtam be, de pont ma olvastam a Slashdoton, hogy a BIND-ban megint lyukat találtak, a 4-es és a 8-as szériában is.

Én a szervereimre 2001 februárjában telepítettem föl tinydns-t, amikor egymás után két remote root exploit is kijött BIND-ra, ha jól emlékszem kb. egy hónapon belül.

Amióta tinydns-t (meg Qmailt) használok, azóta tök nyugodtan alszom. :)