<转>DNS服务系列之二:DNS区域传送漏洞的安全案例

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。

区域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制。

在Linux下检查目标站点的区域传送漏洞

dig axfr @ns1.myhostadmin.net linux520.com           @SOA 的DNS域名要查看的域名称

在Windows下检测目标站点的区域传送漏洞

这里set type=soa和set type=ns都可以

通过linux系统和windows系统都可以检测出该站点使用的DNS存在区域传送漏洞,通过执行命令我们可以清楚的看到整个域下的域名解析情况,从而将整个域的信息暴露无遗(如图A记录和MX记录)。

解决方案:区域传送是DNS常用的功能,区域传送的漏洞也不是没有办法解决的,严格限制允许区域传送的主机即可,例如一个主DNS服务器应该只允许它的从DNS服务器执行区域传送的功能。

针对于bind软件,可以通过allowe-transfer指令来控制,可以作为global选项或者zone选项的一个参数,我们可以使用地址列表如下


1

allowe-transfer {192.168.1.1172.24.123.253;};

但是使用基于地址的访问控制列表可能会被某些“意志坚定”黑客绕过,呵呵。最好的方法是使用TSIG key来严格定义区域传送的关系,如下


1

allowe-transfer {key "dns1-slave1"; key "dns1-slave2";};

特别声明:本文通过检测目标指点区域漏洞,以是实战的形式演示区域传送的原理和区域传送漏洞的危害,并未进行进一步的恶意攻击。至完成博文时,已经通知站主修复漏洞,请勿再次检测站点漏洞。否则后果自负哦。

时间: 2024-11-15 23:56:55

<转>DNS服务系列之二:DNS区域传送漏洞的安全案例的相关文章

Linux DNS服务系列之主从复制、区域传送

前言 前言 在上一篇文章中已经讲解了缓存服务器和正反向解析,在这一篇文章中讲解如何配置DNS主从服务器,和区域传送,根据上一篇的实验继续完成DNS主从服务器配置. DNS主从服务器配置要求: 为192.168.1.192主DNS服务器添加一台IP为 192.168.1.105的从服务器 只允许192.168.1.105这台从服务器进行区域传送,其他主机禁止传送 主从DNS服务器: 主DNS服务器(MasterDNS): 数据库的修改更新; 辅助DNS服务器(SlaveDNS):请求主DNS服务器

DNS区域传送漏洞的安全案例

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析.一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transf

Linux DNS服务系列之主从复制、子域授权和转发、view配置详解

前言 上文我们讲解了DNS服务的原理及正反向解析配置,相信大家对DNS服务已经有了初步了解.接下来,让我们进一步了解DNS服务的其它功能,本文将详解主从复制.子域授权和转发以及view的相关配置. 主从服务器配置 主从服务器关系 如果公司内DNS服务器负载过重或者为了实现冗余这一类功能就需要用到一个备份DNS服务器,备份服务器和主DNS服务器就形成了主从关系,如果主服务器的区域文件更新就会通知从服务器同步最新的区域文件,平时从服务器不提供解析服务,如果主服务器有故障从服务器就立刻激活提供域名解析

Linux DNS服务系列之原理介绍及正反向解析配置

前言 我们在访问一个网站的时候,只要输入该网站的网址就会跳转到该网站页面,而实现这一过程就需要DNS服务器将域名解析为IP地址,进而实现数据通信.那么DNS服务器是如何工作的呢?本系列分为两部分,本文将详解DNS服务原理及正反向解析配置. DNS服务原理详解 DNS相关知识 DNS:Domain Name Service,域名解析服务 监听端口:udp/53,tcp/53 应用程序:bind 根域:. 一级域: 组织域:.com, .org, .net, .mil, .edu, .gov, .i

DNS服务之反向解析&子域&区域转发

测试环境说明        主DNS服务器:CentOS 6.8    192.168.1.6/24    10.1.154.97/16 zmingbo.com        从DNS服务器:CentOS 6.8    192.168.1.8/24    10.1.154.94/16        子域:CentOS 6.8  10.1.110.54/16 tech.zmingbo.com DNS检测命令 dig命令: dig [-t type ] [ -x addr ] [name] [@se

多区域 DNS 服务,子域授权,缓存 DNS及Split 分离解析的原理和实现

DNS 服务器的功能: 正向解析:根据注册的域名查找其对应的 IP 地址 反向解析:根据 IP 地址查找对应的注册域名(不常用) DNS(域名解析)服务器:解析域名--->将域名解析为 IP 地址 例如:客户端访问 Web 网站:www.qq.com ----> DNS ----> 腾讯的 Web 服务器 Full Qualified Domain Name(FQDN),完全合格主机名,以点结尾站点名.域名后缀 站点名...二级域.一级域域名分级:根域 . 一级域 .com .cn .u

DNS区域传送漏洞实验以及二级域名爆破

目录: 1.DNS服务器的域传送漏洞(nslookup交互式.非交互式.批处理三种方式) 2.写个二级域名爆破脚本 一.DNS服务器的域传送漏洞 实验环境: 服务端:Windows2008 安装DNS服务(创建A记录),安装IIS服务(搭建一个站点) 客户端:win10(DNS设置为windows 2008的IP地址) 实验步骤: 一.服务端搭建一个网站 1.服务端搭建一个网站并设置默认主页 2.服务端设置DNS,并创建一个主机记录 3.客户端测试网站以及DNS创建的主机记录(通过主机名访问)

DNS服务正向、反向解析区域,主/从区域数据库复制,子域授权及基本安全控制

DNS是应用层的协议,默认使用UDP的53端口,也会用到TCP的53端口. DNS名称解析方式: 名称 --> IP:正向解析 第一段这种方式叫递归查询,只发出去一次请求,就给它返回答案:第二段这种方式就迭代查询,要发出多次请求,需要自己查询不同域名,最后才返回答案:这就是DNS的查询类型. 一般内网递归,外网迭代. IP --> 名称:反向解析 每一层服务器都有各自的数据库,来存储各自负责的网段,这与正向解析的数据库是两个各自独立的数据库. 一次完整的查询请求经过的流程: Client --

DNS服务器之主从复制和子域转发(二)

主从复制: DNS服务器类型: 主服务器:区域解析库手动创建 从服务器:区域解析库不能手动创建和修改,要从主服务器同步而来 从服务器从主服务器上拉取区域解析库用完全区域传送AXFR和不完全区域传送IXFR 完全区域传送是在从DNS服务器第一次从主服务器同步是用完全区域传送AXFR 1.配置主从DNS服务器需要时间同步 crontab: */3 * * * * /usr/sbin/ntpdate  172.16.0.1 &> /dev/null 每3分钟从时间服务器同步一次时间 2.从服务器B