BIND Domain Name System
ﻧﺮﻡ ﺍﻓﺰﺍﺭ ، ( Berkeley Internet Name Domain) BINDﺩﺭ ﻣﻘﻴﺎﺱ ﮔﺴﺘﺮﺩﻩ ﺍﯼ ﻭ
ﺑﻤﻨﻈﻮﺭ ﭘﻴﺎﺩﻩ ﺳﺎﺯﯼ ) ، DNS (Domain Name Serviceﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮔﺮﺩﺩ. ، BIND
ﺳﻴﺴﺘﻤﯽ ﺣﻴﺎﺗﯽ ﺍﺳﺖ ﮐﻪ ﺍﺯ ﺁﻥ ﺑﻤﻨﻈﻮﺭ ﺗﺒﺪﻳﻞ ﺍﺳﺎﻣﯽ ﻣﻴﺰﺑﺎﻥ ) ﻧﻈﻴﺮ : /(
http://www.srco.ir
ﺑﻪ ﺁﺩﺭﺱ IPﺭﻳﺠﺴﺘﺮ ﺷﺪﻩ ،ﺍﺳﺘﻔﺎﺩﻩ ﻣﯽ ﮔﺮﺩﺩ .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺍﺳﺘﻔﺎﺩﻩ ﻭﺳﻴﻊ ﺍﺯ BINDﻭ ﺟﺎﻳﮕﺎﻩ
ﺣﻴﺎﺗﯽ ﺁﻥ ﺩﺭ ﻳﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﻴﻮﺗﺮﯼ ، ﻣﻬﺎﺟﻤﺎﻥ ﺁﻥ ﺭﺍ ﺑﻌﻨﻮﺍﻥ ﻳﮏ ﻫﺪﻑ ﻣﻨﺎﺳﺐ ﺑﻤﻨﻈﻮﺭ ﺍﻧﺠﺎﻡ
ﺣﻤﻼﺕ ، ﺧﺼﻮﺻﺎ" ﺍﺯ ﻧﻮﻉ ( DoS ) Denila Of Serviceﺍﻧﺘﺨﺎﺏ ﻭ ﺣﻤﻼﺕ ﻣﺘﻨﻮﻋﯽ ﺭﺍ ﺩﺭ
ﺍﺭﺗﺒﺎﻁ ﺑﺎ ﺁﻥ ﺍﻧﺠﺎﻡ ﺩﺍﺩﻩ ﺍﻧﺪ. ﺣﻤﻼﺕ ﻓﻮﻕ،ﺍﺯ ﮐﺎﺭﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺲ DNSﻭ ﻋﺪﻡ ﺩﺳﺘﻴﺎﺑﯽ ﺑﻪ
ﺍﻳﻨﺘﺮﻧﺖ ﺑﺮﺍﯼ ﺳﺮﻭﻳﺲ ﻫﺎﯼ ﻣﺮﺑﻮﻃﻪ ﻭ ﻣﻴﺰﺑﺎﻧﺎﻥ ﺭﺍ ﻣﯽ ﺗﻮﺍﻧﺪ ﺑﺪﻧﺒﺎﻝ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ. ﺑﺎ ﺍﻳﻨﮑﻪ ﭘﻴﺎﺩﻩ
ﮐﻨﻨﺪﮔﺎﻥ ، BINDﺗﻼﺷﯽ ﻣﺴﺘﻤﺮ ﺭﺍ ﺍﺯ ﮔﺬﺷﺘﻪ ﺗﺎ ﮐﻨﻮﻥ ﺑﻤﻨﻈﻮﺭ ﺑﺮﻃﺮﻑ ﻧﻤﻮﺩﻥ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ
ﺍﻧﺠﺎﻡ ﺩﺍﺩﻩ ﺍﻧﺪ ، ﻭﻟﯽ ﻫﻨﻮﺯ ﺗﻌﺪﺍﺩ ﺯﻳﺎﺩﯼ ﺍﺯ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻗﺪﻳﻤﯽ ، ﺑﺪﺭﺳﺘﯽ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺸﺪﻩ ﻭ
ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﮔﺎﻥ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ ﺁﻥ ﺑﺎﻗﯽ ﻣﺎﻧﺪﻩ ﺍﺳﺖ .
ﻋﻮﺍﻣﻞ ﻣﺘﻌﺪﺩﯼ ﺩﺭ ﺑﺮﻭﺯ ﺍﻳﻨﮕﻮﻧﻪ ﺣﻤﻼﺕ ﻧﻘﺶ ﺩﺍﺭﺩ: ﻋﺪﻡ ﺁﮔﺎﻫﯽ ﻻﺯﻡ ﻣﺪﻳﺮﺍﻥ ﺳﻴﺴﺘﻢ ﺩﺭ
ﺧﺼﻮﺹ ﺍﺭﺗﻘﺎﺀ ﺍﻣﻨﻴﺘﯽ ﺳﻴﺴﺘﻢ ﻫﺎﺋﯽ ﮐﻪ ﺑﺮ ﺭﻭﯼ ﺁﻧﺎﻥ Bind deamonﺑﺼﻮﺭﺕ ﻏﻴﺮ
ﺿﺮﻭﺭﯼ ﺍﺟﺮﺍﺀ ﻣﯽ ﮔﺮﺩﺩ ﻭ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻧﺎﻣﻨﺎﺳﺐ ﻓﺎﻳﻞ ﻫﺎ ، ﻧﻤﻮﻧﻪ ﻫﺎﺋﯽ ﺍﺯ ﻋﻮﺍﻣﻞ ﻓﻮﻕ ﺑﻮﺩﻩ ﻭ
ﻣﯽ ﺗﻮﺍﻧﺪ ﺯﻣﻴﻨﻪ ﻳﮏ ﺗﻬﺎﺟﻢ ﺍﺯ ﻧﻮﻉ ، DoSﻳﮏ Buffer Overflowﻭ ﻳﺎ ﺑﺮﻭﺯ ﺍﺷﮑﺎﻝ ﺩﺭ DNS
Cacheﺭﺍ ﺑﺪﻧﺒﺎﻝ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ.ﺍﺯ ﺟﻤﻠﻪ ﻣﻮﺍﺭﺩﻳﮑﻪ ﺍﺧﻴﺮﺍ" ﺩﺭ ﺭﺍﺑﻄﻪ ﺑﺎ ﺿﻌﻒ ﺍﻣﻨﻴﺘﯽ BIND
ﮐﺸﻒ ﺷﺪﻩ ﺍﺳﺖ ﻣﺮﺑﻮﻁ ﺑﻪ ﻳﮏ ﺗﻬﺎﺟﻢ ﺍﺯ ﻧﻮﻉ DoSﺍﺳﺖ . ﻣﻘﺎﻟﻪ CA- CERT Advisory
51-2002 ﺟﺰﺋﻴﺎﺕ ﺑﻴﺸﺘﺮﯼ ﺭﺍ ﺩﺭ ﺍﻳﻦ ﺭﺍﺑﻄﻪ ﺍﺭﺍﺋﻪ ﻣﯽ ﻧﻤﺎﻳﺪ. ﺍﺯ ﺩﻳﮕﺮ ﺣﻤﻼﺕ ﺍﺧﻴﺮ ، ﺗﻬﺎﺟﻤﯽ ﺍﺯ
ﻧﻮﻉ Overflow Bufferﺍﺳﺖ . ﻣﻘﺎﻟﻪ CA-2002-19 CERT Advisoryﺟﺰﺋﻴﺎﺕ ﺑﻴﺸﺘﺮﯼ ﺭﺍ
ﺩﺭ ﺍﻳﻦ ﺭﺍﺑﻄﻪ ﺩﺭ ﺍﺧﺘﻴﺎﺭ ﻗﺮﺍﺭ ﻣﯽ ﺩﻫﺪ. ﺩﺭﺗﻬﺎﺟﻢ ﻓﻮﻕ ، ﻳﮏ ﻣﻬﺎﺟﻢ ﺍﺯ ﻧﺴﺨﻪ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﭘﻴﺎﺩﻩ
ﺳﺎﺯﯼ ﺗﻮﺍﺑﻊ Resolverﻣﺮﺑﻮﻁ ﺑﻪ DNSﺍﺳﺘﻔﺎﺩﻩ ﻭ ﺑﺎ ﺍﺭﺳﺎﻝ ﭘﺎﺳﺦ ﻫﺎﯼ ﻣﺨﺮﺏ ﺑﻪ DNSﻭ
ﺍﺟﺮﺍﯼ ﮐﺪ ﺩﻟﺨﻮﺍﻩ ، ﺍﻣﮑﺎﻥ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﻘﻄﻪ ﺁﺳﻴﺐ ﭘﺬﻳﺮ ﻓﻮﻕ ﺭﺍ ﻓﺮﺍﻫﻢ ﻭ ﺣﺘﯽ ﺩﺭﺑﺮﺧﯽ
ﻣﻮﺍﺭﺩ ﻣﯽ ﺗﻮﺍﻧﺪ ﺯﻣﻴﻨﻪ ﺑﺮﻭﺯ ﻳﮏ ﺗﻬﺎﺟﻢ ﺍﺯ ﻧﻮﻉ DoSﺭﺍ ﺑﺎﻋﺚ ﮔﺮﺩﺩ .
تهدیدی ﺩﻳﮕﺮ ﮐﻪ ﻣﯽ ﺗﻮﺍﻧﺪ ﺩﺭ ﺍﻳﻦ ﺭﺍﺑﻄﻪ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ، ﺣﻀﻮﺭ ﻳﮏ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ
BINDﺁﺳﻴﺐ ﭘﺬﻳﺮ ﺩﺭ ﺷﺒﮑﻪ ﺍﺳﺖ . ﺩﺭ ﭼﻨﻴﻦ ﻣﻮﺍﺭﺩﯼ ، ﻣﻬﺎﺟﻤﺎﻥ ﺍﺯ ﻭﺿﻌﻴﺖ ﻓﻮﻕ ﺍﺳﺘﻔﺎﺩﻩ ﻭ ﺍﺯ
ﺁﻥ ﺑﻪ ﻣﻨﺰﻟﻪ ﻣﮑﺎﻧﯽ ﺟﻬﺖ ﺍﺳﺘﻘﺮﺍﺭ ﺩﺍﺩﻩ ﻫﺎﯼ ﻏﻴﺮ ﻣﻌﺘﺒﺮ ﺧﻮﺩ ﻭ ﺑﺪﻭﻥ ﺁﮔﺎﻫﯽ ﻣﺪﻳﺮﺳﻴﺴﺘﻢ ﺍﺳﺘﻔﺎﺩﻩ
ﻣﯽ ﻧﻤﺎﻳﻨﺪ. ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ، ﻣﻬﺎﺟﻤﺎﻥ ﺍﺯ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ ﺑﻌﻨﻮﺍﻥ ﭘﻼﺕ ﻓﺮﻣﯽ ﺑﻤﻨﻈﻮﺭ ﻓﻌﺎﻟﻴﺖ ﻫﺎﯼ
ﺁﺗﯽ ﻣﺨﺮﺏ ﺧﻮﺩ ﺑﻬﺮﻩ ﺑﺮﺩﺍﺭﯼ ﺧﻮﺍﻫﻨﺪ ﮐﺮﺩ .
ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ﺩﺭ ﻣﻌﺮﺽ ﺗﻬﺪﻳﺪ :
ﺗﻘﺮﻳﺒﺎ" ﺗﻤﺎﻣﯽ ﺳﻴﺴﺘﻢ ﻫﺎﯼ ﻋﺎﻣﻞ ﻳﻮﻧﻴﮑﺲ ﻭ ﻟﻴﻨﻮﮐﺲ ﺑﻬﻤﺮﺍﻩ ﻳﮏ ﻧﺴﺨﻪ ﺍﺯ BINDﺍﺭﺍﺋﻪ ﺷﺪﻩ
ﺍﻧﺪ .ﺩﺭ ﺻﻮﺭﺕ ﭘﻴﮑﺮﺑﻨﺪﯼ ﻣﻴﺰﺑﺎﻥ ﺑﻌﻨﻮﺍﻥ ﺳﺮﻭﻳﺲ ﺩﻫﻨﺪﻩ ، ﻧﺴﺨﻪ ﺍﯼ ﺍﺯ BINDﺑﺮ ﺭﻭﯼ ﺁﻥ
ﻧﺼﺐ ﺧﻮﺍﻫﺪ ﺷﺪ.
ﻧﺤﻮﻩ ﺗﺸﺨﻴﺺ ﺁﺳﻴﺐ ﭘﺬﻳﺮﯼ ﺳﻴﺴﺘﻢﺩﺭ ﺻﻮﺭﺕ ﺩﺍﺭﺍ ﺑﻮﺩﻥ ﻧﺴﺨﻪ ﺧﺎﺻﯽ ﺍﺯ BINDﮐﻪ ﺑﻬﻤﺮﺍﻩ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺍﺭﺍﺋﻪ ﻭ ﺑﺮ ﺭﻭﯼ
ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﺷﺪﻩ ﺍﺳﺖ ، ﻣﯽ ﺑﺎﻳﺴﺖ ﻋﻤﻠﻴﺎﺕ ﺑﻬﻨﮕﺎﻡ ﺳﺎﺯﯼ ﺁﻥ ﺭﺍ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺁﺧﺮﻳﻦ Patch
ﻫﺎﯼ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺗﻮﻟﻴﺪ ﮐﻨﻨﺪﻩ ) ﻋﺮﺿﻪ ﮐﻨﻨﺪﻩ ( ﺍﻧﺠﺎﻡ ﺩﺍﺩ. ﺩﺭ ﺻﻮﺭﺕ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﻧﺴﺨﻪ
BINDﻣﺮﺑﻮﻁ ﺑﻪ ، Internet Software Consortium :ISCﻣﯽ ﺑﺎﻳﺴﺖ ﺍﺯ ﻧﺼﺐ ﺁﺧﺮﻳﻦ
ﻧﺴﺨﻪ ، BINDﺍﻃﻤﻴﻨﺎﻥ ﺣﺎﺻﻞ ﻧﻤﻮﺩ . ﺩﺭ ﺻﻮﺭﺗﻴﮑﻪ BINDﻧﺼﺐ ﺷﺪﻩ ﺑﺮ ﺭﻭﯼ ﺳﻴﺴﺘﻢ ،
ﻧﺴﺨﻪ ﺍﯼ ﻗﺪﻳﻤﯽ ﺑﻮﺩﻩ ﻭ ﻳﺎ ﺑﻄﻮﺭ ﮐﺎﻣﻞ Patchﻧﺸﺪﻩ ﺑﺎﺷﺪ ، ﺍﺣﺘﻤﺎﻝ ﺁﺳﻴﺐ ﭘﺬﻳﺮﯼ ﺳﻴﺴﺘﻢ
ﻭﺟﻮﺩ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ . ﺩﺭ ﺍﮐﺜﺮ ﺳﻴﺴﺘﻢ ﻫﺎ ، ﺩﺳﺘﻮﺭ : "- ، " v namedﺍﻃﻼﻋﺎﺕ ﻻﺯﻡ ﺩﺭ ﺧﺼﻮﺹ
ﻧﺴﺨﻪ BINDﻧﺼﺐ ﺷﺪﻩ ﺑﺮ ﺭﻭﯼ ﺳﻴﺴﺘﻢ ﺭﺍ ﺑﺼﻮﺭﺕ X.Y.Zﻧﻤﺎﻳﺶ ﺧﻮﺍﻫﺪ ﺩﺍﺩ . ، X
ﻧﺸﺎﻧﺪﻫﻨﺪﻩ ﻧﺴﺨﻪ ﺍﺻﻠﯽ ، ، Yﻧﺸﺎﻧﺪﻫﻨﺪﻩ ﺟﺰﺋﻴﺎﺕ ﻧﺴﺨﻪ ﻭ Zﻧﺸﺎﻧﺪﻫﻨﺪﻩ ﻳﮏ Level Patch
ﺍﺳﺖ . ﭘﻴﺸﻨﻬﺎﺩ ﻣﯽ ﮔﺮﺩﺩ ، ﺁﺧﺮﻳﻦ ﻧﺴﺨﻪ BINDﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ISCﺭﺍ ﺩﺭﻳﺎﻓﺖ ﻭ ﺁﻥ ﺭﺍ
ﺑﺮ ﺭﻭﯼ ﺳﻴﺴﺘﻢ ﻧﺼﺐ ﻧﻤﻮﺩ. ﺁﺧﺮﻳﻦ ﻧﺴﺨﻪ ﻣﻮﺟﻮﺩ ﺗﺎ ﺗﺎﺭﻳﺦ 2.2.9 Versionﺑﻮﺩﻩ ﻭ ﻣﯽ ﺗﻮﺍﻥ
ﺁﻥ ﺭﺍ ﺍﺯ ﺳﺎﻳﺖ ISCﺩﺭﻳﺎﻓﺖ ﻧﻤﻮﺩ. ﻳﮑﯽ ﺩﻳﮕﺮ ﺍﺯ ﺭﻭﻳﮑﺮﺩﻫﺎﯼ ﮐﻨﺸﮕﺮﺍﻳﺎﻧﻪ ﻣﺮﺗﺒﻂ ﺑﺎ ﻧﮕﻬﺪﺍﺭﯼ
ﺍﻣﻨﻴﺖ ، BINDﻋﻀﻮﻳﺖ ﺩﺭ ﮔﺮﻭﻩ ﻫﺎﯼ ﺧﺒﺮﯼ ﻧﻈﻴﺮ Symantecﺑﺮﺍﯼ ﺁﮔﺎﻫﯽ ﺍﺯ ﺁﺧﺮﻳﻦ
ﻫﺸﺪﺍﺭﻫﺎﯼ ﺍﻣﻨﻴﺘﯽ ﺍﺳﺖ . ﺩﺭ ﺍﻳﻦ ﺭﺍﺳﺘﺎ ﻣﯽ ﺗﻮﺍﻥ ﺍﺯ ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﭘﻮﻳﺸﮕﺮ ﺑﻬﻨﮕﺎﻡ ﺷﺪﻩ ﮐﻪ ﻗﺎﺩﺭ ﺑﻪ
ﺑﺮﺭﺳﯽ ﺩﻗﻴﻖ ﺳﻴﺴﺘﻢ ﻫﺎﯼ DNSﺑﻤﻨﻈﻮﺭ ﺗﺸﺨﻴﺺ ﻧﻘﺎﻁ ﺁﺳﻴﺐ ﭘﺬﻳﺮﺍﺳﺖ ، ﻧﻴﺰ ﺍﺳﺘﻔﺎﺩﻩ ﮔﺮﺩﺩ .