linux dns 漏洞,DNS区域传送漏洞

区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主域名服务器因意外故障变得不可用时影响到全局。一般来说,DNS区域传送操作只在网络里真的有后备域名DNS服务器时才有必要执行,但许多DNS服务器却被错误地配置成只要有人发出请求,就会向对方提供一个zone数据库的拷贝。如果所提供的信息只是与连到因特网上且具备有效主机名的系统相关,那么这种错误配置不一定是坏事,尽管这使得***者发现潜在目标要容易得多。真正的问题发生在一个单位没有使用公用/私用DNS机制来分割外部公用DNS信息和内部私用DNS信息的时候,此时内部主机名和IP地址都暴露给了***者。把内部IP地址信息提供给因特网上不受信任的用户,就像是把一个单位的内部网络完整蓝图或导航图奉送给了别人。

在linux下检查目标站点的区域传送漏洞:

dig NS linux.com

dig @doman.com linux.com AXFR ——用 dig 查看 zone 数据传输

在windows下检测目标站点的区域传送漏洞:

nslookup

set type=soa  or set type=NS

linux.com

server doman.com

ls -d linux.com >linux.txt

view linux.txt

解决方案:区域传送是DNS常用的功能,区域传送的漏洞也不是没有办法解决的,严格限制允许区域传送的主机即可,例如一个主DNS服务器应该只允许它的从DNS服务器执行区域传送的功能。

针对于bind软件,可以通过allowe-transfer指令来控制,可以作为global选项或者zone选项的一个参数,我们可以使用地址列表如下allowe-transfer {192.168.1.1; 172.24.123.253;};

但是使用基于地址的访问控制列表可能会被某些“意志坚定”***绕过,呵呵。最好的方法是使用TSIG key来严格定义区域传送的关系,如下

allowe-transfer {key "dns1-slave1"; key "dns1-slave2";}.

设置方式为两种:一种设置在options配置域;一种设置在zone配置域。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。

参考地址:

http://www.2cto.com/Article/201305/215013.html

http://www.2cto.com/Article/201304/200534.html

http://drops.wooyun.org/papers/64

http://www.2cto.com/Article/201202/118349.html

http://www.baike.com/wiki/dig%E5%91%BD%E4%BB%A4

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值