卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

DNS安全

DNS 安全DNS 欺騙種類(lèi)1. DNS 欺騙(DNS Spoffing)(1)緩存感染黑客會(huì)熟練的使用DNS 請(qǐng)求,將數(shù)據(jù)放入一個(gè)沒(méi)有設(shè)防的DNS 服務(wù)器的緩存當(dāng)中。這些緩存信息會(huì)在客戶(hù)進(jìn)行DNS

DNS 安全

DNS 欺騙種類(lèi)

1. DNS 欺騙(DNS Spoffing)

(1)緩存感染

黑客會(huì)熟練的使用DNS 請(qǐng)求,將數(shù)據(jù)放入一個(gè)沒(méi)有設(shè)防的DNS 服務(wù)器的緩存當(dāng)中。這些緩存信息會(huì)在客戶(hù)進(jìn)行DNS 訪(fǎng)問(wèn)時(shí)返回給客戶(hù),從而將客戶(hù)引導(dǎo)到入侵者所設(shè)置的運(yùn)行木馬的W eb 服務(wù)器或郵件服務(wù)器上,然后黑客從這些服務(wù)器上獲取用戶(hù)信息。

(2)DNS 信息劫持

入侵者通過(guò)監(jiān)聽(tīng)客戶(hù)端和DNS 服務(wù)器的對(duì)話(huà),通過(guò)猜測(cè)服務(wù)器響應(yīng)給客戶(hù)端的DNS 查詢(xún)ID 。每個(gè)DNS 報(bào)文包括一個(gè)相關(guān)聯(lián)的16位ID 號(hào),DNS 服務(wù)器根據(jù)這個(gè)ID 號(hào)獲取請(qǐng)求源位置。黑客在DNS 服務(wù)器之前將虛假的響應(yīng)交給用戶(hù),從而欺騙客戶(hù)端去訪(fǎng)問(wèn)惡意的網(wǎng)站。

(3)DNS 復(fù)位定向

攻擊者能夠?qū)NS 名稱(chēng)查詢(xún)復(fù)位向到惡意DNS 服務(wù)器。這樣攻擊者可以獲得DNS 服務(wù)器的寫(xiě)權(quán)限。

2. 拒絕服務(wù)(Denial of service,DoS )

黑客主要利用一些DNS 軟件的漏洞,如在BIND 9版本(版本9.2.0以前的 9系列)如果有人向運(yùn)行BIND 的設(shè)備發(fā)送特定的DNS 數(shù)據(jù)包請(qǐng)求,BIND 就會(huì)自動(dòng)關(guān)閉。攻擊者只能使BIND 關(guān)閉,而無(wú)法在服務(wù)器上執(zhí)行任意命令。如果得不到DNS 服務(wù),那么就會(huì)產(chǎn)生一場(chǎng)災(zāi)難:由于網(wǎng)址不能解析為IP 地址,用戶(hù)將無(wú)方訪(fǎng)問(wèn)互聯(lián)網(wǎng)。這樣,DNS 產(chǎn)生的問(wèn)題就好像是互聯(lián)網(wǎng)本身所產(chǎn)生的問(wèn)題,這將導(dǎo)致大量的混亂。

3. 分布式拒絕服務(wù)攻擊和緩沖區(qū)漏洞溢出攻擊(Buffer Overflow)

DDOS 攻擊通過(guò)使用攻擊者控制的幾十臺(tái)或幾百臺(tái)計(jì)算機(jī)攻擊一臺(tái)主機(jī),使得服務(wù)拒絕攻擊更難以防范:使服務(wù)拒絕攻擊更難以通過(guò)阻塞單一攻擊源主機(jī)的數(shù)據(jù)流,來(lái)防范服務(wù)拒絕攻擊。Syn Flood是針對(duì)DNS 服務(wù)器最常見(jiàn)的分布式拒絕服務(wù)攻擊。

Bind 軟件的缺省設(shè)置是允許主機(jī)間進(jìn)行區(qū)域傳輸(zone transfer)。區(qū)域傳輸主要用于主域名服務(wù)器與輔域名服務(wù)器之間的數(shù)據(jù)同步,使輔域名服務(wù)器可以從主域名服務(wù)器獲得新的數(shù)據(jù)信息。一旦起用區(qū)域傳輸而不做任何限制,很可能會(huì)造成信息泄漏,黑客將可以獲得整個(gè)授權(quán)區(qū)域內(nèi)的所有主機(jī)的信息,判斷主機(jī)功能及安全性,從中發(fā)現(xiàn)目標(biāo)進(jìn)行攻擊。

,

解決方法

此解決方法是針對(duì)于有多個(gè)輔助DNS 服務(wù)器,防止在主域向輔域傳輸?shù)臅r(shí)候發(fā)生泄露或劫持而使用的,如果是單域是不需要考慮這些的,單域主要考慮的是緩存區(qū)感染、信息劫持和緩沖區(qū)益出以及分布式攻擊或拒絕服務(wù)攻擊。

緩存區(qū)感染和服務(wù)器被攻破是可以通過(guò)單一獨(dú)享網(wǎng)段來(lái)避免的。

拒絕服務(wù)攻擊和緩存區(qū)溢出漏洞是通過(guò)避免BIND 漏洞來(lái)避免的現(xiàn)在(2008-5-22日)最新的bind 的版本是9.5.a2

在主從域名服務(wù)器之間建立簽名

TSIG 技術(shù)

DNS 的事務(wù)簽名分為 TSIG (Transaction Signatures) 與 SIG0 (SIGnature)兩種。該如何選擇呢? 首先,要先判斷客戶(hù)端與服務(wù)器間的信任關(guān)系為何,若是可信任者,可選擇對(duì)稱(chēng)式的 TSIG。TSIG 只有一組密碼,并無(wú)公開(kāi)/私密金鑰之分;若是非完全信任者,可選擇非對(duì)稱(chēng)式金鑰的 SIG0,雖有公開(kāi)/私密金鑰之分,相對(duì)的,設(shè)定上也較復(fù)雜。至于要選用哪種較適合,就由自己來(lái)判斷。通常區(qū)帶傳輸是主域名服務(wù)器到輔助域名服務(wù)器。通常在主域名服務(wù)器配置文件/etc/named.conf的dns-ip-list 的訪(fǎng)問(wèn)控制列表(ACL ,access control list )會(huì)列出一些IP 地址,它們只能為主域進(jìn)行傳輸區(qū)帶信息。一個(gè)典型例子如下:

acl “dns-ip-list” {

172.20.15.100;

172.20.15.123;

};

zone “yourdomain.com” {

type master;

file “mydomain.dns”;

allow-query { any; };

allow-update { none; };

allow-transfer { dns-ip-list; }; };

都是黑客會(huì)利用IP 欺騙一個(gè)DNS 服務(wù)器,迫使其進(jìn)行非法區(qū)帶傳輸。TSIG 技術(shù)可以進(jìn)行有效防范。

1、TSIG 技術(shù)

交易簽章 (TSIGRFC 2845),是為了保護(hù) DNS安全而發(fā)展的。從BIND 8.2版本開(kāi)始引入 TSIG 機(jī)制,其驗(yàn)證 DNS 訊息方式是使用共享金鑰(Secret Key) 及單向雜湊函式(One-way hash function) 來(lái)提供訊息的驗(yàn)證和數(shù)據(jù)的完整性。主要針對(duì)區(qū)帶傳輸(ZONE Transfer)

,

進(jìn)行保護(hù)的作用,利用密碼學(xué)編碼方式為通訊傳輸信息加密以保證 DNS 訊息的安全,特別是響應(yīng)與更新的訊息數(shù)據(jù)。也就是說(shuō)在DNS 服務(wù)器之間進(jìn)行轄區(qū)傳送時(shí)所提供保護(hù)的機(jī)制,以確保傳輸數(shù)據(jù)不被竊取及監(jiān)聽(tīng)。下面以BIND 9.21為例:

首先在開(kāi)始設(shè)置,必須為主域名服務(wù)器(master DNS)和輔助域名( slave DNS) 進(jìn)行時(shí)間同步,否則會(huì)造成區(qū)帶傳輸?shù)氖 ?梢允褂胣tp 或者rdate 工具進(jìn)行服務(wù)器時(shí)間同步。

假設(shè)要限制yourdomain.com 的主域到IP 地址分別是172.20.15.100 (ns1.yourdomain. com) 和 172.20.15.123 (ns2.yourdomain.com). 的兩個(gè)輔助域名服務(wù)器之間進(jìn)行區(qū)帶傳輸。在此將詳述 TSIG 的實(shí)際操作,可以防止DNS 服務(wù)器和黑客的DNS 服務(wù)器之間不會(huì)發(fā)生IP 欺騙。

步驟一:執(zhí)行 dnssec-keygen function 產(chǎn)生加密金鑰,一個(gè)為 public key 文件,另一個(gè)為 private key 文件:

產(chǎn)生加密金鑰:

dnssec-keygen -a hmac-md5 -b 128 -n HOST zone-xfr-key

該文件中公開(kāi)金鑰(public key)是: Kzone-xfr-key. 157 08825.key;私有金鑰(priv ate key)是Kzone-xfr-key. 157 08825.private。此時(shí)查看文件通常包括以下內(nèi)容:

Private-key-format: v1.2

Algorithm: 157 (HMAC_MD5)

Key: YH8Onz5x0/twQnvYPyh1qg==

步驟二:使用TSIG 金鑰在主域名服務(wù)器和輔助域名服務(wù)器的設(shè)置文件named.conf 設(shè)定:

key zone-xfr-key {

algorithm hmac-md5;

secret “YH8Onz5x0/twQnvYPyh1qg==”;

};

步驟三:將下面的聲明加入服務(wù)器ns1.yourdomain.com 的設(shè)置文件/etc/named.conf中:

server 172.20.15.123 {

keys { zone-xfr-key; };

};

步驟四:將下面的聲明加入服務(wù)器ns2.yourdomain.com 的設(shè)置文件/etc/named.conf中:

,

server 172.20.15.100 {

keys { zone-xfr-key; };

};

步驟五:為主域名服務(wù)器ns1.yourdomain.com 的yourdomain.com 區(qū)帶的設(shè)置文件/etc/named.conf 寫(xiě)入以下配置:

acl “dns-ip-list” {

172.20.15.100;

172.20.15.123;

};

key zone-xfr-key {

algorithm hmac-md5;

secret “YH8Onz5x0/twQnvYPyh1qg==”;

};

server 172.20.15.123 {

keys { zone-xfr-key; };

};

zone “yourdomain.com” {

type master;

file “mydomain.dns”;

allow-query { any; };

allow-update { none; };

allow-transfer { dns-ip-list; };

};

步驟六:為輔助域名服務(wù)器ns2.yourdomain.com 的yourdomain.com 區(qū)帶的設(shè)置文件/etc/named.conf 寫(xiě)入以下配置:

acl “dns-ip-list” {

172.20.15.100;

172.20.15.123;

};

key zone-xfr-key {

algorithm hmac-md5;

secret “YH8Onz5x0/twQnvYPyh1qg==”;

};

server 172.20.15.100 {

keys { zone-xfr-key; };

};

,

zone “yourdomain.com” {

type master;

file “mydomain.dns”;

allow-query { any; };

allow-update { none; };

allow-transfer { dns-ip-list; };

};

步驟七:再次重新啟動(dòng)主域名服務(wù)器和輔助域名服務(wù)器。

說(shuō)明為確保安全性的問(wèn)題,TSIG 可確認(rèn) DNS 之信息是由某特定 DNS Server 所提供。通常TSIG 應(yīng)用于域名服務(wù)器間的區(qū)帶傳輸,確保數(shù)據(jù)不會(huì)被篡改或產(chǎn)生 dns spoofing。 步驟八:

驗(yàn)證TSIG 技術(shù)是否生效,步驟如下:

刪除輔助域名服務(wù)器(ns2.yourdomain.com)的區(qū)帶文件。

重新啟動(dòng)輔助域名服務(wù)器。

檢查輔助域名服務(wù)器的區(qū)帶文件是否自動(dòng)建立。輔助域名服務(wù)器用來(lái)從主服務(wù)器中轉(zhuǎn)移一整套域信息。區(qū)帶文件是從主服務(wù)器轉(zhuǎn)移出的,作為磁盤(pán)文件保存在輔助域名服務(wù)器中。 注意事項(xiàng):如果為域名服務(wù)器配置了TSIG ,那么要確保普通用戶(hù)不能接觸主域名服務(wù)器和輔助域名服務(wù)器的配置文件/etc/named.conf。另外也不能修改兩臺(tái)服務(wù)器的共享的TSIG 密鑰

以下的技術(shù)是在客戶(hù)端和DNS 服務(wù)器之間建立簽名認(rèn)證的方法。

DNSSEC 技術(shù)

DNS 欺騙是對(duì)目前網(wǎng)絡(luò)應(yīng)用,最大的沖擊在于冒名者借著提供假的網(wǎng)域名稱(chēng)與網(wǎng)址的對(duì)照信息,可以將不知情用戶(hù)的網(wǎng)頁(yè)聯(lián)機(jī),導(dǎo)引到錯(cuò)誤的網(wǎng)站,原本屬于用戶(hù)的電子郵件也可能因而遺失,甚而進(jìn)一步空開(kāi)成為阻斷服務(wù)的攻擊。所幸,目前較新的 BIND 版本,針對(duì)這一類(lèi)問(wèn)題,已經(jīng)有加入許多改進(jìn)的方法,不過(guò)真正的解決方案,則有賴(lài)封包認(rèn)證機(jī)制的建立與推動(dòng)。DNSSEC 就是試圖解決這一類(lèi)問(wèn)題的全新機(jī)制, BIND9 已經(jīng)完整加以設(shè)計(jì)并完成。DNSS EC 引入兩個(gè)全新的資源記錄類(lèi)型:KEY 和SIG ,允許客戶(hù)端和域名服務(wù)器對(duì)任何DNS 數(shù)據(jù)的來(lái)源進(jìn)行密碼驗(yàn)證。

,

DNSSEC 主要依靠公鑰技術(shù)對(duì)于包含在DNS 中的信息創(chuàng)建密碼簽名。密碼簽名通過(guò)計(jì)算出一個(gè)密碼hash 數(shù)來(lái)提供DNS 中數(shù)據(jù)的完整性,并將該hash 數(shù)封裝進(jìn)行保護(hù)。私/公鑰對(duì)中的私鑰用來(lái)封裝hash 數(shù),然后可以用公鑰把hash 數(shù)譯出來(lái)。如果這個(gè)譯出的hash 值匹配接收者剛剛計(jì)算出來(lái)的hash 樹(shù),那么表明數(shù)據(jù)是完整的。不管譯出來(lái)的hash 數(shù)和計(jì)算出來(lái)的hash 數(shù)是否匹配,對(duì)于密碼簽名這種認(rèn)證方式都是絕對(duì)正確的,因?yàn)楣€僅僅用于解密合法的hash 數(shù),所以只有擁有私鑰的擁有者可以加密這些信息。下面我們看看如何為名稱(chēng)是domain.com 的域建立DESSEC 配置。

步驟一:為 domain.com 域建立一對(duì)密鑰。在 /var/named 目錄下,使用命令: “/usr/local/sbin/dnssec-keygen -a DSA -b 768 -n ZONE domain.com” 這個(gè)命令產(chǎn)生一對(duì)長(zhǎng)度768位DSA 算法的私有密鑰(Kdomain.com. 003 29462.private)和公共密鑰(Kdomain.co m. 003 29462.key)。其中29462稱(chēng)作密鑰標(biāo)簽( key tag)。

步驟二:使用命令:“ /usr/local/sbin/dnssec-makekeyset -t 3600 -e now 30 Kdomain.com. 003 29462“建立一個(gè)密鑰集合。該命令以3,600 seconds 的生存時(shí)間(time-to-live )建立密鑰集合,有效期限三十天,并且創(chuàng)建一個(gè)文件:domain.com.keyset 。

步驟三:使用命令“ /usr/local/sbin/dnssec-signkey domain.com.keyset Kdomain.com. 003 29462 “為密鑰集合簽字。然后建立一個(gè)簽字文件:domain.com.signedkey 。 步驟四:使用命令 “/usr/local/sbin/dnssec-signzone -o domain.com domain.db command , where domain.db ”為區(qū)帶文件簽字。然后建立一個(gè)簽字文件: domain.db.signed。

步驟五:替換 配置文件/etc/named.conf中 domain.com的區(qū)帶文件部分。清單如下:

zone “domain.com” IN {

type master;

file “domain.db.signed”;

allow-update { none; }; };

從上面的配置過(guò)程我們也看到DNSSEC 的一些缺點(diǎn):

除了配置負(fù)責(zé),還有標(biāo)記和校驗(yàn)DNS 數(shù)據(jù)顯然會(huì)產(chǎn)生額外的開(kāi)銷(xiāo),從而影響網(wǎng)絡(luò)和服務(wù)器的性能。簽名的數(shù)據(jù)量很大,這就加重了域名服務(wù)器對(duì)互聯(lián)網(wǎng)骨干以及一些非骨干連接的負(fù)擔(dān)。產(chǎn)生和校驗(yàn)簽名也占用了很多中央處理器的時(shí)間。有時(shí)候,不得不把單處理器的DNS 服務(wù)器換成多處理器的DNSSEC 服務(wù)器。簽名和密鑰占用的磁盤(pán)空間和RAM 容量達(dá)到它們表示的數(shù)據(jù)所占容量的10倍。同時(shí)數(shù)據(jù)庫(kù)和管理系統(tǒng)也不得不進(jìn)行相應(yīng)的升級(jí)和擴(kuò)容。

總結(jié):域名系統(tǒng)的配置和管理是一項(xiàng)比較復(fù)雜和繁瑣的系統(tǒng)管理任務(wù),它對(duì)整個(gè)網(wǎng)絡(luò)的運(yùn)行影響極大。為了保證DNS 服務(wù)器的安全運(yùn)行,不僅要使用可靠的服務(wù)器軟件版本,而且要對(duì)DNS 服務(wù)器進(jìn)行安全配置,本文介紹了TISG 和DNSSEC 技術(shù)有助于減少 DNS Spoofing 攻擊的發(fā)生,增進(jìn)網(wǎng)絡(luò)使用者對(duì)因特網(wǎng)使用的信任,杜絕信息系統(tǒng)遭受入侵與攻擊的產(chǎn)生。

,

DNS 的CHROOT 的安裝方式

一.bind-chroot 介紹

DNS 是一種將域名解析為IP 地址的服務(wù). 如:

www.turbolinux.com.cn

通過(guò)DNS 解析, 可以

得到210.77.38.126.

bind 是linux 的DNS 服務(wù)器程序.bind-chroot 是bind 的一個(gè)功能, 使bind 可以在一個(gè) chroot 的模式下運(yùn)行. 也就是說(shuō),bind 運(yùn)行時(shí)的/(根) 目錄, 并不是系統(tǒng)真正的/(根) 目錄, 只是 系統(tǒng)中的一個(gè)子目錄而已. 這樣做的目的是為了提高安全性. 因?yàn)樵赾hroot 的模式下,bind 可以 訪(fǎng)問(wèn)的范圍僅限于這個(gè)子目錄的范圍里, 無(wú)法進(jìn)一步提升, 進(jìn)入到系統(tǒng)的其他目錄中.

二.bind-chroot 的安裝

1.rpm 包

在GTES10,10.5,11中, 都已包含有bind-chroot 包, 可以直接安裝相應(yīng)rpm 包.

# rpm -ivh bind-chroot.xxx.rpm

2. 源碼包安裝

源碼下載地址:

以bind-9.4.1-P1版本為例.

# tar zxvf bind-9.4.1-P1.tar.gz

# cd bind-9.4.1-P1

# ./configure

# make

# make install

三.bind-chroot 的使用

1.rpm 包方式

在GTES 11上, 如果已經(jīng)安裝了bind-chroot 的包, 則bind 的默認(rèn)啟動(dòng)方式就是chroot 方式. # /etc/init.d/named start

# ps -ef | grep named

named 2090 2613 1 0 07:49 ? 00:00:00 /usr/sbin/named -u named -t /var/named/chroot

2. 源碼包方式

使用源碼包安裝完成bind 后, 使用下面步驟進(jìn)行配置:

建立named 用戶(hù)

# useradd named

建立chroot 后所需的目錄和文件

# mkdir -p /var/named/chroot/etc

# mkdir /var/named/chroot/dev

# mkdir -p /var/named/chroot/var/named/data

# mkdir -p /var/named/chroot/var/run

# cp /var/named/* /var/named/chroot/var/named/

# cp /etc/rndc.key /var/named/chroot/etc/

建立chroot 后, 所需的設(shè)備文件

# cd /var/named/chroot/dev

,

# mknod null c 1 3

# mknod random c 1 8

# mknod zero c 1 5

# chmod 666 null random

# chown -R named.named /var/named /var/run

建立named.conf 配置文件

# vi /var/named/chroot/etc/named.conf

options {

directory "/var/named";

dump-file "/var/named/data/cache_dump.db";

statistics-file "/var/named/data/named_stats.txt";

// query-source address * port 53;

};

controls {

inet 127.0.0.1 allow { 127.0.0.1; } keys { rndckey; };

};

zone "." IN {

type hint;

file "named.ca";

};

zone "localdomain" IN {

type master;

file "localdomain.zone";

allow-update { none; };

};

zone "localhost" IN {

type master;

file "localhost.zone";

allow-update { 127.0.0.1 ; };

};

zone "0.0.127.in-addr.arpa" IN {

type master;

file "named.local";

allow-update { none; };

};

zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN { type master;

file "named.ip6.local";

allow-update { none; };

};

zone "255.in-addr.arpa" IN {

type master;

file "named.broadcast";

allow-update { none; };

,

};

zone "0.in-addr.arpa" IN {

type master;

file "named.zero";

allow-update { none; };

};

include "/etc/rndc.key";

啟動(dòng)bind

# /usr/local/sbin/named -u named -t /var/named/chroot

# ps -ef | grep named

named 15739 1 0 08:27 ? 00:00:00 /usr/local/sbin/named -u named -t /var/named/chroot

現(xiàn)在bind 已經(jīng)運(yùn)行在chroot 模式下了.

DNS 欺騙(DNS Spoofing):主要有以下三種形式。①攻擊者在自己的主機(jī)上安裝網(wǎng)絡(luò)偵聽(tīng)器,劫持域名查詢(xún)請(qǐng)求,然后假冒DNS 的響應(yīng),返回一個(gè)錯(cuò)誤解析地址,使發(fā)出該域名查詢(xún)請(qǐng)求的客戶(hù)機(jī)得到一個(gè)錯(cuò)誤的解析地址;②攻擊者通過(guò)污染DNS 的緩沖區(qū)(DNS Cache Poisoning )將D N S 高速緩存內(nèi)的信息修改。由于D N S 的解析過(guò)程是先從本地的緩存中查找要求解析的域名的IP 地址,當(dāng)本地的緩存內(nèi)的信息被修改后,就會(huì)將一個(gè)被篡改后的IP 地址發(fā)送給請(qǐng)求者,使請(qǐng)求者得到一個(gè)錯(cuò)誤的解析地址。③攻擊者侵入操作系統(tǒng),獲得管理員權(quán)限,直接修改DNS 數(shù)據(jù)文件。針對(duì)域名服務(wù)器的拒絕服務(wù)(DoS )攻擊:這種攻擊主要有二種,一種是利用DNS 軟件本身的漏洞(如:UNIX 下使用BIND ,存在ZXFRBUG 、S R V B U G、S V G D I V E B U G 等)進(jìn)行攻擊;另一種是用戶(hù)端泛濫,攻擊者仿造源地址,產(chǎn)生一個(gè)查詢(xún)請(qǐng)求,使域名服務(wù)器忙于應(yīng)付大量的無(wú)效回應(yīng),而無(wú)法處理正常的用戶(hù)請(qǐng)求。利用區(qū)傳輸造成DNS 信息泄密:名字

,

服務(wù)器通常含有域名空間中某一部分的完整信息,這一

部分稱(chēng)為區(qū)。區(qū)的內(nèi)容是從文件或其它名字服務(wù)器中加載過(guò)來(lái)的。在加載的過(guò)程中,黑客可以劫獲傳輸?shù)膬?nèi)容,造成整個(gè)區(qū)域的信息泄露,同時(shí)在加載的過(guò)程中,也會(huì)增加服務(wù)器的負(fù)載。一旦DNS 系統(tǒng)被攻擊成功, 入侵者就會(huì)刪除日志文件,銷(xiāo)毀自己可能暴露的蛛絲馬跡,然后在DNS 系統(tǒng)中安裝程序,通過(guò)運(yùn)行它獲得管理員權(quán)限,同時(shí)開(kāi)始向外進(jìn)行掃描,在幾分鐘內(nèi)就可發(fā)現(xiàn)大量的存在相同漏洞的服務(wù)器,并可對(duì)之重復(fù)上述攻擊,如此反復(fù),后果不堪設(shè)想

避險(xiǎn)的方法:

1.防止單點(diǎn)故障:為每個(gè)域提供多臺(tái)域名服務(wù)器,不要將所有的域名服務(wù)器放在同一個(gè)子網(wǎng)中,將所有的域名服務(wù)器分別放在不同的路由器后面;所有的域名服務(wù)器不要使用同一條線(xiàn)路,避免因線(xiàn)路問(wèn)題使所有的DNS 癱瘓;及時(shí)備份域名服務(wù)器,盡量將多個(gè)域名服務(wù)器運(yùn)行在不同的操作系統(tǒng)上。限制區(qū)域傳輸:區(qū)傳輸會(huì)暴露整個(gè)區(qū)域的信息并加重服務(wù)器負(fù)載,所以應(yīng)該嚴(yán)格限制區(qū)傳輸,防止黑客列舉區(qū)中的信息,了解網(wǎng)絡(luò)中的主機(jī)數(shù)目、機(jī)器型號(hào)和用途。

2. 專(zhuān)用D N S 服務(wù)器:在D N S 服務(wù)器上不要提供其它服務(wù),如W W W 、E M A I L 等。對(duì)外只開(kāi)放UDP53 和TCP53 端口,配置

標(biāo)簽: