確保你的DNS服務(wù)器免受劫持困擾需要做些什么

雖然現(xiàn)在看來已經(jīng)可以算是陳年舊事,但就在互聯(lián)網(wǎng)剛剛誕生的約二十年前,我們?cè)媾R著一個(gè)巨大的難題:郵件服務(wù)器太過友好。
簡(jiǎn)而言之,大多數(shù)郵件服務(wù)器允許任何人進(jìn)行接入,并將郵件發(fā)送給任何收件者。要實(shí)現(xiàn)這一切,我們甚至不需要作為郵件服務(wù)器的用戶,或者只需要費(fèi)一點(diǎn)小勁來將自己偽裝成用戶即可。
攻擊者能夠利用郵件服務(wù)器的郵件SMTP接收端口(TCP端口25)來實(shí)現(xiàn)連接,并模仿全部SMTP服務(wù)器用于交換郵件的內(nèi)部命令發(fā)送各類操作(通過telent、腳本或者其它程序)。如此一來,黑客將能夠偽造電子郵件、宣稱其來自郵件服務(wù)器所托管的某位合法用戶并將任意郵件內(nèi)容發(fā)送給任意收件人。
垃圾郵件發(fā)送者會(huì)尋找這類“開放轉(zhuǎn)發(fā)”服務(wù)器,并將成千萬甚至上億封垃圾郵件發(fā)送到世界各地。全球技術(shù)人員——以及郵件服務(wù)器供應(yīng)商——花了約二十年時(shí)間來強(qiáng)制要求所有始發(fā)郵件必須進(jìn)行實(shí)際來源驗(yàn)證,且由認(rèn)證用戶所發(fā)出。
然而在多年之后,類似的開放轉(zhuǎn)發(fā)問題又出現(xiàn)在互聯(lián)網(wǎng)領(lǐng)域的另一大基礎(chǔ)性技術(shù)當(dāng)中,即DNS。攻擊者經(jīng)常會(huì)利用配置不當(dāng)?shù)腄NS服務(wù)器向查詢客戶端發(fā)送無效IP地址——或者發(fā)送大量虛假流量以實(shí)施DDoS攻擊。
利用DNS實(shí)施DDoS攻擊
DDoS以及其它攻擊者多年來一直在利用DNS實(shí)施他們的邪惡陰謀,但在過去幾年當(dāng)中,這種狀況出現(xiàn)了愈演愈烈之勢(shì)。
最近一段時(shí)間來,多數(shù)大規(guī)模DDoS攻擊者開始頻繁利用DNS“放大”技術(shù)。如果大家對(duì)其具體實(shí)現(xiàn)方式及背景信息感興趣,可以查看US-CERT、互聯(lián)網(wǎng)系統(tǒng)聯(lián)盟以及CloudFlare上的相關(guān)資料(英文原文)。
最終,DNS服務(wù)器供應(yīng)商與協(xié)議開發(fā)商不得不采取對(duì)應(yīng)措施,而這一切正如當(dāng)年SMTP郵件供應(yīng)商所作出的保護(hù)努力一樣。其中包括更理想的默認(rèn)設(shè)置及新型防御機(jī)制。不過遺憾的是,DNS服務(wù)器——雖然它們看起來可能運(yùn)行良好——仍然被人們所忽視,而且繼續(xù)保留著攻擊者不希望管理方發(fā)現(xiàn)的大量安全漏洞。
禁用開放轉(zhuǎn)發(fā)DNS服務(wù)器
每一家企業(yè)客戶都能夠輕松實(shí)現(xiàn)的保護(hù)手段就是限定自身DNS服務(wù)器對(duì)哪些以及來自誰的請(qǐng)求做出響應(yīng)。對(duì)于內(nèi)部DNS服務(wù)器而言,我們需要確保其只會(huì)針對(duì)來自內(nèi)部計(jì)算機(jī)或者其它認(rèn)證DNS服務(wù)器的查詢給出DNS響應(yīng)。
即使是在外部環(huán)境下,面向公眾的DNS服務(wù)器也不應(yīng)該以無腦方式對(duì)所有請(qǐng)求做出響應(yīng)。如果大家的DNS服務(wù)器托管于*.example.com地址,那么絕對(duì)不會(huì)有合法用戶在該域名之外進(jìn)行域名地址查詢。如果大家的DNS服務(wù)器當(dāng)前會(huì)對(duì)來自任何使用者的全部查詢做出響應(yīng),特別是來自任意域名的請(qǐng)求,那么這就是一臺(tái)開放轉(zhuǎn)發(fā)DNS服務(wù)器——相信我,這絕不是什么好事。
為了確保我們的DNS服務(wù)器不被劃歸為開放轉(zhuǎn)發(fā)一類,并對(duì)其進(jìn)行嚴(yán)格鎖定并保證其合法運(yùn)作,請(qǐng)將其IP地址輸入到以下各DNS開放轉(zhuǎn)發(fā)檢測(cè)服務(wù)中進(jìn)行安全性測(cè)試:
· Open Resolver Project
· Open DNS Resolver Check Site
· DNS Expertise - The Measurement Factory
· DNS Inspect
DNS響應(yīng)速率限制
作為防止自有DNS服務(wù)器被用于DDoS攻擊活動(dòng)的最佳防御手段之一,我們應(yīng)當(dāng)對(duì)其進(jìn)行響應(yīng)速率限制(簡(jiǎn)稱RRL)。RRL主要面向權(quán)威DNS服務(wù)器(即那些應(yīng)當(dāng)對(duì)一個(gè)或者多個(gè)域名進(jìn)行響應(yīng)的DNS服務(wù)器),且允許DNS管理員針對(duì)DNS響應(yīng)流量作出有效速率限制。盡管在默認(rèn)情況下并未啟用(但絕對(duì)應(yīng)該被啟用!),我們可以在BIND 9.9(及其后續(xù)版本)當(dāng)中找到RRL,其同時(shí)也作為微軟即將推出的Windows Server 2016 DNS服務(wù)的組成部分。
如果大家的DNS服務(wù)器并不支持RRL,則可以嘗試?yán)闷渌鼈溥x方案實(shí)現(xiàn)同樣的效果,包括使用防火墻速率過濾或者其它反DDoS服務(wù)來保護(hù)自己的DNS。
禁用向上轉(zhuǎn)介響應(yīng)
對(duì)于大多數(shù)DNS來講,當(dāng)某臺(tái)非遞歸權(quán)威DNS服務(wù)器收到一條未經(jīng)認(rèn)證的域名查詢時(shí),該DNS服務(wù)器會(huì)直接將該查詢客戶重新定向至頂級(jí)域名DNS服務(wù)器(能夠在文件托管‘root hints’當(dāng)中按照名稱及IP地址進(jìn)行排列)。這是一種較為禮貌的作法,類似于“嘿,我不知道答案是什么,但我建議你到那邊試試運(yùn)氣。”
但事實(shí)上,這種方式相當(dāng)于因?yàn)閭€(gè)人原因而毀掉大家的生活,而DNS放大攻擊的出現(xiàn)也使得這種使用root hints的方式飽受詬病。BIND長(zhǎng)久以來一直建議大家禁用這一向上轉(zhuǎn)介行為。微軟公司計(jì)劃在其Windows Server 2016當(dāng)中默認(rèn)禁用向上轉(zhuǎn)介機(jī)制,而大家也可以通過刪除該root hints文件(具體位置為c:\windows\system32\DNS\cache.dns)的方式在其它Windows Server早期版本中禁用該功能。
檢查所有DNS服務(wù)
針對(duì)計(jì)算機(jī)及設(shè)備用于接收連接的TCP或者UDP端口53進(jìn)行掃描,從而檢查所有運(yùn)行有DNS服務(wù)的計(jì)算機(jī)及設(shè)備并對(duì)其進(jìn)行安全配置。一般來講,大家會(huì)發(fā)現(xiàn)其中存在著一些運(yùn)行有計(jì)劃外DNS服務(wù)器的裝置及網(wǎng)絡(luò)設(shè)備(例如無線路由器等)。
開門揖盜最為愚蠢
DNS協(xié)議自從1983年誕生以來就一直擁有良好的實(shí)際表現(xiàn)。它雖然也經(jīng)歷過被濫用以及后續(xù)更新作為補(bǔ)救的狀況,但總體而言,它仍然扮演著保障互聯(lián)網(wǎng)正常運(yùn)轉(zhuǎn)的核心角色。不過我們絕不能夠?qū)ΜF(xiàn)有安全水平盲目自滿,特別是在DNS方面。
在文章的最后,我要提醒大家千萬別讓自己的DNS服務(wù)器重復(fù)當(dāng)初公共郵件服務(wù)器的覆轍——作為現(xiàn)代IT世界中的一員,我們不可能再拿出十年時(shí)間來解決那些早就該進(jìn)行修復(fù)的問題。
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時(shí)候會(huì)出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競(jìng)爭(zhēng)激烈,在官服開放時(shí)也遇到過DDOS攻擊,要是飛飛沒記錯(cuò)是在22年9月14日,從剛開始的身份驗(yàn)證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費(fèi)企業(yè)網(wǎng)絡(luò)入侵檢測(cè)(IDS)工具
這篇文章主要分享一下五大免費(fèi)企業(yè)網(wǎng)絡(luò)入侵檢測(cè)(IDS)工具,當(dāng)前企業(yè)對(duì)于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測(cè)2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計(jì)算機(jī)或設(shè)備之間進(jìn)行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02DDoS攻擊原理是什么?DDoS攻擊原理及防護(hù)措施介紹
DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項(xiàng)攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進(jìn)行防御呢?本文中將會(huì)有詳細(xì)的介紹,需要的朋友不妨閱讀本文進(jìn)行參考2019-01-15基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進(jìn)行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實(shí)時(shí)發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢(shì)至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢(shì)至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯(cuò)的,具有一定借鑒價(jià)值,下面就來和小編一起看看2018-01-25詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護(hù)sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細(xì)介紹,保護(hù)服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個(gè)部門只訪問自己的共享文件等,2018-01-19