DNS深度理解

0x01 首先,我们先来简单回顾下DNS的基本解析流程, 比较简单,如下

 

-> 以客户端浏览器访问 www.rootkit.org 域名为例,首先,它会去检查当前浏览器缓存,如果有,就直接响应,如果没有,就继续往下找

 

-> 接着,操作系统会去检查自己的host文件,如果从中没找到对应关系,会再到系统dns缓存中查,如果缓存中有,就直接返回该域名所对应的ip

 

-> 如果缓存中没有,则会向我们事先设置好的dns服务器 [ 一般有两个, 主 & 备 ] 去请求,即所谓的`递归查询`,dns服务器首先会到自身解析数据库中去查

 

-> 如果dns服务器在自己的解析库中也没找到,它就会自动帮我们向根发送询问请求

 

 

-> 此时,根看到要请求的是org的后缀,就会把org所在的ns服务器告诉我们的dns

 

 

-> 然后,我们的dns服务器就会去请求org所在的ns服务器

 

 

-> 当请求到达org ns服务器时,org一看域名是在rootkit这个域下的,就会把rootkit所在的ns服务器再告诉我们的dns服务器

 

 

-> 再然后,我们的dns服务器就会去请求rootkit这个域的ns服务器

 

-> rootkit这个域的ns服务器一看是要访问www就直接找到了www对应的A记录的ip,并把它丢给我们的dns,上面逐个询问的过程,即 `迭代查询`

 

 

-> 最后,我们的dns再把最终解析到的这个ip丢给我们的客户端,然后客户端就直接拿着去访问了,如下,访问google.com时的简易流程图

 

 

演示环境,此处暂以一主一从为例进行演示

 

DnsMaster ip : 192.168.3.60 主 DNS 服务器

DnsSlave ip : 192.168.3.61 从 DNS 服务器

 

 

0x02 几种常见的 DNS 功用类型

 

主dns,主要负责实际的正反向域名解析

 

从dns,主要从其它的主dns或者从dns中同步解析数据库,`即区域传送`,一般是通过序列号递增来判断主dns是否有更新

 

缓存DNS服务器...

 

转发器...

 

0x03 理解DNS区域解析流向

 

正向 : FQDN -> IP

 

反向 : IP -> FQDN

 

FQDN 即 `完整合法域名`,如 `www.rootkit.org.` 最后面的`.`表示根,意思就是根下的org下的rootkit

 

不管是正向还是反向区域都需要有一个单独的解析数据库去解析

 

0x04 认识DNS中一些常见的资源记录类型,说到底就是用它们来标记某个主机类型

 

A   记录 FQDN -> ipv4

AAAA  记录 FQDN -> ipv6

NS  记录 标明当前区域的NS服务器是谁

MX  记录 标明当前域内谁是邮件服务器

PTR  记录 ip -> FQDN

SOA  记录 一个解析库有且只有一个SOA记录,且必须为解析库的第一条记录

CNAME 记录 别名

 

0x05 如何在区域配置文件中定义上述各种资源记录

 

记录定义标准格式,如下

 

name TTL值[缓存时长可省] IN 记录类型 值

 

定义SOA记录,一般会配合DNS主从同步来用

 

admin.org.  IN SOA    ns.admin.org.    admin.admin.org. (

 

                  2017122309      ; 序列号

 

                        2H     ; 刷新时间

 

                       10M    ; 重试时长

 

                        1W    ; 过期时间

 

                        1D    ; 否定答案的TTL值)

 

定义NS记录,如果连续两条紧挨着的记录相同,后面一个的name可省略,另外NS记录需要在后续有一个对应的A记录

 

admin.org. IN  NS ns1.admin.org.

admin.org. IN  NS ns2.admin.org.

 

定义MX记录,注意,此记录有优先级,数字越小,优先级越高,同样,后面也需要指向一条A记录

 

admin.org. IN  NS ns1.admin.org.

admin.org. IN  NS ns2.admin.org.

 

定义A记录,注意,对于A记录,同一个name可以对应多个不同的ip,访问时会自动实现轮询的效果

 

www.admin.org.   IN A l.2.3.4

www.admin.org.   IN A l.2.3.4

*.admin.org.           IN A 1.2.3.4 泛解析,用户输入不存在的域名是全部都解析到这个ip上

admin.org.           IN A 1.2.3.4 另外一种泛解析写法 admin.org

 

定义PTR记录,即反向区域解析,一定要注意,所有的ip地址必须反过来写,另外,都必须带上固有后缀in-addr.arpa.

 

4.3.2.in-addr.arpa. IN PTR www.admin.org.

 

定义CNAME记录,意思就是当访问web.admin.org.时就直接解析到www.admin.org.

 

web.admin.org.   IN CNAME www.admin.org.

 

0x06 关于一些常见 dns 解析测试工具的基本使用

 

# dig -t 记录类型 要解析的域名 @用于解析该域名的dns服务器

# dig -t axfr 要解析的域名 @用于解析该域名的dns服务器   全量区域同步,可用来测试`区域传送漏洞`

# dig +trace 要解析的域名  跟踪指定域名的详细解析过程

# nslookup 交互式查询

# host -t 类型 要解析的域名 用于解析的dns服务器

 

0x07 因为后续还要做DNS主从实时同步,所以这里就先从配置正向区域解析开始

 

开始安装主DNS,bind是核心包,bind-devel是bind核心库,utils是dns测试工具包,工具包里包含了一些常用工具,如,nslookup,dig,host,另外,此处暂以yum方式进行安装,当然,你也可以自行采用源码编译的方式进行安装,不过编译安装不太好的地方就是,有很多关键目录和配置文件没法自动生成,配置起来比较繁琐

 

# yum install  bind-utils bind bind-devel bind-chroot -y

# rpm -qa | grep bind

 

配置主DNS的主配置文件named.conf

 

# cat /var/named/named.ca 全球13组根DNS服务器解析地址的存放位置

# cp /etc/named.conf{,.bak} 先备份配置文件再编辑

# > /etc/named.conf bind的主配置文件,主要提供全局配置

# vi /etc/named.conf

// 全局配置段,注意,dns工作在tcp/53和udp/53端口上,tcp/53一般主要用来进行区域同步,而udp/53主要用来负责正常的解析请求和响应

options {

version "1.1.1";

listen-on port 53 { 192.168.3.60;127.0.0.1; }; // 把dns端口监听在本地指定的ip上

directory "/var/named/chroot/etc/";

pid-file "/var/named/chroot/var/run/named/named.pid";

allow-query { any; }; // 允许任意主机向我进行dns请求

Dump-file "/var/named/chroot/var/log/binddump.db";

Statistics-file "/var/named/chroot/var/log/named_stats";

zone-statistics yes;

memstatistics-file "log/mem_stats";

empty-zones-enable no;

forwarders { 114.114.114.114;8.8.8.8; };

};

// 设置rndc通信共享秘钥

key "rndc-key" { 

algorithm hmac-md5;

secret "Eqw4hClGExUWeDkKBX/pBg==";

};

controls {

inet 127.0.0.1 port 953

allow { 127.0.0.1; } keys { "rndc-key"; };

};

// bind日志配置区段

logging {

channel warning {

file "/var/named/chroot/var/log/dns_warning" versions 10 size 10m;

severity warning;

print-category yes;

print-severity yes;

print-time yes;

};

channel general_dns {

file "/var/named/chroot/var/log/dns_log" versions 10 size 100m;

severity info;

print-category yes;

print-severity yes;

print-time yes;

};

category default {

warning;

};

category queries {

general_dns;

};

};

// 为了简化bind主配置文件,可以通过include的方式来引入区域文件

include "/var/named/chroot/etc/view.conf";

 

 

针对rndc 的简单配置,关于rndc其实就是个bind服务管理工具,可以通过它在本地或者直接远程来方便的对bind服务进行各种管理操作,如,重载,刷新缓存,关闭…默认工作在tcp/953端口上,比较危险,所以我们一般只让它监听在本地即可

 

 

0x08 定义正向区域文件

 

 

0x09 定义正向区域文件,我们再来编写正向区域解析数据库,内部主要用于存放各种记录类型和宏,如下

 

 

0x10 配置完正向区域解析库以后,我们就可以来重载服务,测试解析了

 

 

 

0x11 在正向区域测试解析没有任何问题之后,我们再来看如何定义反向区域,注意,反向区域的ip地址要全部反写,即 变化的区域不写,不变的区域反写,此区域不需要MX和A记录,只需要PTR记录即可,另外,通常都是先有正向解析再有反向解析

 

192.168.3.x => 3.168.192.in-addr.arpa

192.168.x.x => 168.192.in-addr.arpa

 

定义反向区域的方式很简单,先定义好反向区域文件

 

 

再来定义反向区域解析库

 

 

 

 

0x12 当主DNS的正反向区域解析都没任何问题之后,我们开始来配置主从DNS实时同步

 

# yum install  bind-utils bind bind-devel bind-chroot -y

# rpm -qa  bind-utils bind bind-devel bind-chroot

 

开始配置从DNS,其实,在这里跟配置主DNS并没有太大区别,还是先按上面主DNS的配置方式来一遍

 

# > /etc/named.conf

# vi /etc/named.conf

options {

version "1.1.1";

listen-on port 53 { 192.168.3.61; 127.0.0.1; };

directory "/var/named/chroot/etc/";

pid-file "/var/named/chroot/var/run/named/named.pid";

allow-query { any; };

Dump-file "/var/named/chroot/var/log/binddump.db";

Statistics-file "/var/named/chroot/var/log/named_stats";

zone-statistics yes;

memstatistics-file "log/mem_stats";

empty-zones-enable no;

forwarders { 114.114.114.114;8.8.8.8; };

};

key "rndc-key" {

algorithm hmac-md5;

secret "Eqw4hClGExUWeDkKBX/pBg==";

};

controls {

inet 127.0.0.1 port 953

allow { 127.0.0.1; } keys { "rndc-key"; };

};

 

logging {

channel warning {

file "/var/named/chroot/var/log/dns_warning" versions 10 size 10m;

severity warning;

print-category yes;

print-severity yes;

print-time yes;

};

channel general_dns {

file "/var/named/chroot/var/log/dns_log" versions 10 size 100m;

severity info;

print-category yes;

print-severity yes;

print-time yes;

};

category default {

warning;

};

category queries {

general_dns;

};

};

include "/var/named/chroot/etc/view.conf";

 

配置rndc

 

 

0x13 接着,再来配置主从DNS正向区域实时同步,务必要记得在主DNS的正向解析库中一定要先有一条ns记录的ip是指向从DNS服务器的,不然同步通知是无法完成的,也就是说,一旦主DNS发生改变,它会通知所有的ns服务器进行更新,这样就可以实现实时正向区域同步的效果

 

对于从DNS的配置就非常简单了,只需要在从DNS上编辑区域文件,在里面配置好主DNS服务器的ip,设置好从DNS正向区域文件名,然后启动服务即可,如下

 

 

上面配置没问题以后,我们来重载服务试试

 

 

 

正向区域实时同步搞定之后,我们再来看看如何实现反向区域实时主从同步,还是要先在主DNS上的反向区域解析库中定义一条指向从DNS服务器的PTR记录,如下

 

首先,到主DNS服务器上去编辑反向区域解析库文件,添加一条指向从DNS服务器的PTR记录,具体如下

 

 

之后,再回到从DNS服务器上编辑区域配置文件,添加一个反向区域,跟正向区域同步一样,依然是指明主DNS服务器ip和从DNS反向区域解析库文件名,之后再重载服务,测试解析即可

 

 

 

0x14 关于DNS自身的安全问题

 

配置错误,修复简单

各类投毒污染攻击,需要多方配合,篇幅原因后续我们再详细说

bind工具自身的漏洞,时常注意官方发布的各类高危补丁,尤其是可以直接被远程利用的,而后进行适时修补或更新即可

 

0x15 基于 DNS 的各类渗透技巧,其实说来,底层的原理非常简单,因为在一些脚本或者数据库中有很多那种可以直接用于发起DNS请求的函数,而我们就可以通过此来构造自己的各种攻击语句,然后再从解析log中提取执行结果

 

基于DNS log的sql盲注,代码及命令执行...后续有空接着说

 

基于DNS隧道的各类远程,如,cobalt strike,关于这个,我们后续还会再单独抽出来详细说

 

更多,待续...

 

下面就是个简单的区域传送效果,不过像这种古董级漏洞,现在确实已经非常罕见了,属于敏感信息泄露的一种,容易直接被人看见内部的网络结构拓扑部署,祝大家好运吧 ^_^

 

后话:

 

其实,像dns这种过于的基础服务,配置起来确实非常简单,不过,关键还是要能灵活应用,非常建议大家还是把绝大部分的时间都花在去深入理解dns的解析过程上,个人觉得那个才是真正的价值,因为所有的DNS高级应用场景,最底层全部都是基于这个,把最基础的东西搞通透以后,再去看各类高级应用就非常简单了,还是那句话不管上层怎么变化,但万变不离其宗,篇幅限制,此处仅仅也只是先带大家打个照面,更多高级应用,后续肯定还会有大量的篇幅说明,来日方长,我们待续……

 

文章出处:klion's blog

原文链接:https://klionsec.github.io/2017/12/11/Dns-tips/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值