DNS域传送漏洞

DNS 域传送漏洞



图片展示现象


这里借用一张图片,现在DNS 域传送漏洞很不好找了!

1070321-20180425205709294-1783144850.png

原理


DNS 服务器配置不当,导致攻击者可以匿名获取该域内所有DNS信息:
DNS服务器有主备之分,在主备之间同步域解析信息,就用到了DNS域传送这个技术。确切指备机从主机同步数据更新自己的数据库。如果这台DNS配置不安全,攻击者可以获取该域名下所有子域名解析记录,暴露了很多重要信息,例如拓扑结构,解析记录等等。

检测


nslookup检查法

#nslookup
>server dns_server_domain
>ls -d domain

看一个截图的例子
1070321-20180425210409478-1154995886.png

dig检查法

#dig axfr @dnsserver domain @type

看一个截图的例子
1070321-20180425210506542-730384964.png

修复


解决方案:限制允许区域传送的主机地址(例如一个主DNS服务器应该只允许它的从DNS服务器执行区域传送的功能)。

allowe-transfer {192.168.1.1; 172.24.123.253;};#基于地址
allowe-transfer {key "dns1-slave1"; key "dns1-slave2";}; #基于TSIG key

参考文献

  • https://blog.csdn.net/c465869935/article/details/53444117
  • https://www.waitalone.cn/dns-domain-transfer-exploits.html
  • https://blog.csdn.net/itest_2016/article/details/78057445

转载于:https://www.cnblogs.com/KevinGeorge/p/8947241.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值