热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

DNS(BIND)的安全性之一如何部署DNS服务器(转载)

外面老吵吵嚷嚷说狼来了路由dns设置,但是狼究竟是怎么来的,也许很多人都不清楚,以前的讨论里面都局限于针对各种漏洞的分析

   外面老吵吵嚷嚷说狼来了路由dns设置,但是狼究竟是怎么来的,也许很多人都不清楚,

  以前的讨论里面都局限于针对各种漏洞的分析路由dns设置,但是少有系统的全面的对某个

  问题的讨论路由dns设置,这段时间心情不错,决定专门整理出一个专题来,就是专门讨论

  DNS的安全性路由dns设置

   也许有的人会觉得奇怪路由dns设置,DNS的安全性好像很少听人提到,其实,DNS的安全

  尤胜过其它的网络安全路由dns设置。我先随便说说DNS的安全隐患:

  1.防火墙不会限制对DNS的访问

  2.DNS可以泄漏内部的网络拓朴结构

  3.DNS存在许多简单有效的远程缓冲溢出攻击

  4.几乎所有的网站都需要DNS

  5.DNS的本身性能问题可是关系到整个应用的关键

  6.国内关于DNS安全的资料太少路由dns设置,只怕狼真的来了的时候,大家来不及操家伙

   哎呀路由dns设置,一下子扯开了,大家就当看评书把,;)

   安全的一个重要标志是可用性路由dns设置。对于DNS服务器而言这点尤其重要,在现实

  生活中经常定义攻击者入侵系统获取数据为一个安全问题路由dns设置,但是对于DNS服务器

  来说,遭到了拒绝服务攻击则是一件更严重的问题路由dns设置

  失去了DNS服务器的话路由dns设置,任何在internet网络上的人将不能够再使用域名找到你

  的服务器路由dns设置,不可想像让普通的网民们使用202.106.184.200来代替

  使用路由dns设置。更严重的是,没有了DNS的服务,所有的邮件发送都将失败,而你的内部

  网络将由于解析域名的失败而失去和外部网络的联系路由dns设置

  DNS的一些注意事项

   注册了一个域名以后,可以最大为你的域名设置6个DNS服务器名路由dns设置

  例如路由dns设置,microsoft.com公司的就为自己设置了五个DNS服务器来解析自己的域名:

  Name Servers:

  DNS4.CP.MSFT.NET 207.46.138.11

  DNS5.CP.MSFT.NET 207.46.138.12

  Z1.MSFT.AKADNS.COM 216.32.118.104

  Z7.MSFT.AKADNS.COM 213.161.66.158

  DNS1.TK.MSFT.NET 207.46.232.37

   这样路由dns设置,即使这三个中的两个停止了工作,但是了,仍然可以有一个会对外提供服务,

  而对于广大的用户而言路由dns设置,当出现这种多个DNS服务器停止服务带来的唯一的影响

  就是查询域名的时候会延迟,因为它需要一个一个的去查询,直到找到最后的一个为止路由dns设置

  而上面这一个步骤也是路由dns设置你应付恶意攻击者对DNS服务器进行拒绝服务攻击的一个

  保护手段路由dns设置

   一个能够放到电信局使用的DNS服务器路由dns设置,一般的基本配置是一个U,

  它应该有足够的RAM来将数据库放入内存中路由dns设置。一般来说,512M是足够用了,

  而且值得考虑的是路由dns设置,在你的DNS服务器前面加道防火墙,让防火墙把那些

  成天只知道攻击的人阻挡在外面路由dns设置

   如果你有多个DNS服务器来进行解析域名的工作的话路由dns设置,一个值得考虑的

  问题是路由dns设置,如果这些服务器都是处于接近100%的处理量,每个都接近饱和的时候,

  那么你应该考虑多再给你的dns服务器减压的问题:一是为了应用上考虑路由dns设置

  其次从安全上来说路由dns设置,如果这样的系统,只要攻击者让一台DNS服务器瘫痪了,

  那么繁重的处理工作自然会压垮其它的DNS服务器的路由dns设置

   如果纯粹从理论上出发路由dns设置,那么一台DNS服务器是完全可以完成所有任务的,

  但是对于实际应用而言路由dns设置,应该是在考虑到在失去了一台服务器的情况下,剩下的

  应该还能够正常的工作(这就是在做大项目的时候经常说的冗余性和高可用性)路由dns设置

   前段日子路由dns设置,微软就遭受了沉重的专门针对DNS服务器的攻击,这次是

  放在4台DNS服务器前的防火墙成了攻击目标路由dns设置,大量的数据包涌向这个路有器,

  从而干扰了正常的DNS通信路由dns设置。导致微软的好几个主要站点都无法给外界提供服务。

   上面是关于DNS设计时的一个基本原则,下面我们来分析一下这则新闻路由dns设置

   微软求助Akamai帮忙加固其网络

  

    【ChinaByte综合消息】日前,微软的附属网站多次发生瘫痪,一度无法登录路由dns设置

  微软发言人称这是其DNS服务器所引起的故障路由dns设置。该公司承认,它配置基础设施的方式

  ,给了黑客可乘之机路由dns设置。该公司在某单一网络上运行着所有4台重要的DNS服务器。

  攻击微软网站的黑客路由dns设置,显然将矛头对准了该网络中用来指引数据流量的路由器,

  通过发送大量数据,使需要进行域名解析的数据无法抵达DNS服务器路由dns设置

  对这次攻击的分析如下:

   在1月30号前路由dns设置,可以查询微软的DNS的配置结果如下:

  DNS4.CP.MSFT.NET 207.46.138.11

  DNS5.CP.MSFT.NET 207.46.138.12

  DNS6.CP.MSFT.NET 207.46.138.20

  DNS7.CP.MSFT.NET 207.46.138.21

  Z1.MSFT.AKADNS.COM 216.32.118.104

   可以看到路由dns设置,在这个以前的DNS设计中,微软的用来解析自己网站的DNS服务器显然都在

  同一个路由器(或防火墙设备)后面路由dns设置,而这次黑客的攻击只所以得逞,就是在于他们攻击

  了这个路由器(或防火墙)路由dns设置,让大量的数据包堵塞了这个路由器(或防火墙),而正常的

  DNS解析请求无法到达内部的四个DNS服务器上路由dns设置。从而导致了,微软的附属网站多次发生瘫痪。

   通过上面的分析路由dns设置,我们再来看看目前微软新的DNS布置计划,这是今天的微软的

  DNS配置结果如下:

  DNS4.CP.MSFT.NET 207.46.138.11

  DNS5.CP.MSFT.NET 207.46.138.12

  Z1.MSFT.AKADNS.COM 216.32.118.104

  Z7.MSFT.AKADNS.COM 213.161.66.158

  DNS1.TK.MSFT.NET 207.46.232.37

   可以看到路由dns设置,最大的改变莫过于取消了4台放置在同一个路由器后面的DNS,而将DNS的解析

  任务分布到了其它的地方,而这其它的DNS服务器显然已经不再是在同一个路由器后面了路由dns设置

   其实路由dns设置,这里面提到的只是对DNS的拒绝服务导致了网站整个瘫痪的示例以及如何防御的

  办法路由dns设置,其实DNS的安全问题在许多安全威胁列表里面一向都是名列三甲之中的,以后我想陆续来

  说明一下这个问题路由dns设置

   DNS(BIND)安全性之二

   ------目前DNS(BIND)存在的安全威胁

   在DNS存在的安全隐患到底能够对系统造成多大的威胁路由dns设置,入侵者是对其中的

  哪些内容感兴趣了,我将在下面稍微作一个简单的描述路由dns设置。只有知己知彼,才能够

  百战不殆啊,:)路由dns设置。而且我相信只要是一个称职的管理员,当他在看了下面的内容

  后,他就一定会把DNS的安全问题摆在当处理整个系统安全这个步骤中的重要地位了路由dns设置

   DNS带来的安全威胁主要来自一下几个方面:

  1.拒绝服务攻击

   有关这个的描述我在我的描述dns的第一篇文章里面已经有了详细的说明路由dns设置

  这里只是罗列出它而已路由dns设置

  2.设置不当的DNS将泄漏过多的网络拓朴结构

   如果你的DNS服务器允许对任何人都进行区域传输的话路由dns设置,那么你的整个网络

  架构中的主机名路由dns设置,主机IP列表、路由器名,路由器IP列表,甚至包括你的

  机器所在的位置等等路由dns设置

   下面举一个简单的例子路由dns设置,以下是Redhat.com公司的DNS告诉我们的情况:

   PS:由于列表太长路由dns设置,我有删节(一共213个地址)

  redhat.com. SOA ns1.redhat.com noc.redhat.com. (200102060

  2 3600 1800 604800 86400)

  redhat.com. NS ns1.redhat.com

  news CNAME stan.redhat.com

  * MX 10 mail.redhat.com

  lists A 199.183.24.247

  juju A 199.183.24.212

  updates A 216.148.218.193

  wildstar.community A 199.183.24.202

  acme A 199.183.24.76

  rooter A 199.183.24.250

  iad NS ns1.redhat.com

  iad NS ns2.redhat.com

  iad NS ns3.redhat.com

  mail A 199.183.24.239

  bridger A 199.183.24.75

  archive A 216.148.218.195

  mojo A 199.183.24.213

  contrib CNAME ftp.redhat.com

  router-ext.soma A 205.149.7.26

  tunnel.soma A 205.217.45.82

  firebox-ext.soma A 205.217.45.80

  bugzilla A 199.183.24.198

  ftp A 216.148.218.201

  rh-mirror CNAME wallace.redhat.com

  redhat.com. SOA ns1.redhat.com noc.redhat.com. (200102060

  2 3600 1800 604800 86400)

  从上面的这个列表里面路由dns设置我们可以很清楚的看到redhat.com这个网站的内部网络拓朴结构

  这个方法可比使用nmap去扫描整个网段还来得轻松路由dns设置,并且还可以每台机器的关系获取

  到对一个入侵者来说可能很要命的信息路由dns设置

DNS(BIND)的安全性之一-----如何部署DNS服务器(转载)

  3.利用被控制的dns服务器入侵整个网络,破坏整个网络的安全完整性路由dns设置

DNS(BIND)的安全性之一-----如何部署DNS服务器(转载)

   当一个入侵者控制了dns服务器后路由dns设置,他就可以随意篡改dns的记录信息,甚至使用这些

  被篡改的记录信息来达到进一步入侵整个网络的目的路由dns设置。例如,将现有的dns记录中的主机信息

  修改成被攻击者自己控制的主机路由dns设置,这样所有到达原来目的地的数据包将被重定位到入侵者手中,

  在国外路由dns设置,这种攻击方法有一个很形象的名称,被称为dns毒药,因为dns带来的威胁会使得整个

  网络系统中毒,破坏了完整性路由dns设置

   举例如下:如果一个做在线交易的网络公司设置

  如果原来的

  的记录

路由dns设置,将其重新解析到10.0.0.2,而这个10.0.0.2上也运行一个模仿了

  提供在线交易的网站

路由dns设置,那么根本不知内情的用户就会在这个假的地址输入他们的密码和用户名

  其实这些信息已经被入侵者盗窃

路由dns设置

  4.利用被控制的dns服务器

路由dns设置,绕过防火墙等其它安全设备的控制

   现在一般的网站都设置有防火墙

路由dns设置,但是由于DNS服务的特殊性,在*nix机器上,dns需要的端口

  是UDP 53和TCP 53,它们都是需要有root执行权限的

路由dns设置。这样防火墙很难控制对这些端口的访问,

  入侵者可以利用dns的诸多漏洞获取到dns服务器的管理员权限

路由dns设置

   如果内部网络的设置不合理

路由dns设置,例如dns服务器上的管理员密码和内部主机管理员密码一致,

  dns服务器和内部其它主机处于同一个网段

路由dns设置,dns服务器处于防火墙的可信任区域等等,就相当于

  给入侵者开了一个打开系统大门的捷径

路由dns设置

   呵呵

路由dns设置,有关DNS的安全威胁先介绍这么多把,其实上面还只是我所知道的有关dns安全威胁的

  冰山一角而已

路由dns设置。在后续的文章里面将逐一就如何来设置一个安全的dns服务器,以及如何来评估检测

  一个安全的DNS服务器进行探讨

路由dns设置

贴吧贴吧不是罪

路由dns设置

推荐阅读
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 本文介绍了如何找到并终止在8080端口上运行的进程的方法,通过使用终端命令lsof -i :8080可以获取在该端口上运行的所有进程的输出,并使用kill命令终止指定进程的运行。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • POCOCLibraies属于功能广泛、轻量级别的开源框架库,它拥有媲美Boost库的功能以及较小的体积广泛应用在物联网平台、工业自动化等领域。POCOCLibrai ... [详细]
  • SQL Server 2008 到底需要使用哪些端口?
    SQLServer2008到底需要使用哪些端口?-下面就来介绍下SQLServer2008中使用的端口有哪些:  首先,最常用最常见的就是1433端口。这个是数据库引擎的端口,如果 ... [详细]
  • IP、ARP、TCP、UDP、ICMP、DNS、路由协议、DHCP协议的缺陷,容易受到的攻击,以及防御措施1、IP协议1.1、介绍: ... [详细]
  • 域名解析系统DNS
    文章目录前言一、域名系统概述二、因特网的域名结构三、域名服务器1.根域名服务器2.顶级域名服务器(TLD,top-leveldomain)3.权威(Authoritative)域名 ... [详细]
  • NFS文件共享系统
    1、概述:NFS(NetworkFileSystem)意为网络文件系统,它最大的功能就是可以通过网络,让不同的机器不同的操作系统可以共享 ... [详细]
  • 网络安全是一个非常重要的课题,基本上你运行的服务后台越多,你就可能打开更多的安全漏洞.如果配置的恰当的话,Linux本身是非常安全可靠的,假使在Linux系统中有某个安全缺陷,由于Linu ... [详细]
  • HTTP协议相关的网络经典五层模型
    网络通信相关概念的讲解–网络协议分层(经典五层模型)在我们了解HTTP相关内容之前我们先来了解一下“网络协议分层”相关内容,因为这个是我们了解HTTP相关内容的前提条件;大家有一 ... [详细]
  • CentOS 7配置SSH远程访问及控制
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • 本人新手,用Unity3D想做一个简单的赛车游戏,现在的问题是转弯的时候很容易出现翻车的情况,求解决思路比如说你的中心是在(0,0,0),你把他设置成(0,-1.0,0)之类的就可 ... [详细]
  • 视图分区_组复制常规操作网络分区amp;混合使用IPV6与IPV4 | 全方位认识 MySQL 8.0 Group Replication...
    网络分区对于常规事务而言,每当组内有事务数据需要被复制时,组内的成员需要达成共识(要么都提交,要么都回滚)。对于组成员资格的变更也和保持组 ... [详细]
  • 网关(Gateway)又称网间连接器、协议转换器。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关的结构也和 ... [详细]
author-avatar
死了才能爱_403
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有