欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到夢飛科技

網(wǎng)絡技術

當前優(yōu)惠活動:

Linux系統(tǒng)下的DNS安全維護

1)限制名字服務器遞歸查詢功能
關閉遞歸查詢可以使名字服務器進入被動模式,它再向外部的DNS發(fā)送查詢請求時,只會回答自己授權域的查詢請求,而不會緩存任何外部的數(shù)據(jù),所以不可能遭受緩存中毒攻擊,但是這樣做也有負面的效果,降低了DNS的域名解析速度和效率。
以下語句僅允許172.168.10網(wǎng)段的主機進行遞歸查詢:
allow-recusion {172.168.10.3/24; }

(2)限制區(qū)傳送(zone transfer)

如果沒有限制區(qū)傳送,那么DNS服務器允許對任何人都進行區(qū)域傳輸,因此網(wǎng)絡架構中的主機名、主機IP列表、路由器名和路由IP列表,甚至包括各主機所在的位置和硬件配置等情況都很容易被入侵者得到在DNS配置文件中通過設置來限制允許區(qū)傳送的主機,從一定程度上能減輕信息泄漏。

但是,需要提醒用戶注意的是:即使封鎖整個區(qū)傳送也不能從根本上解決問題,因為攻擊者可以利用DNS工具自動查詢域名空間中的每一個IP地址,從而得知哪些IP地址還沒有分配出去,利用這些閑置的IP地址,攻擊者可以通過IP欺騙偽裝成系統(tǒng)信任網(wǎng)絡中的一臺主機來請求區(qū)傳送。

以下語句僅允許IP地址為172.168.10.1和172.168.10.2的主機能夠同DNS服務器進行區(qū)域傳輸:


acl list {  221.3.131.5;   221.3.131.6;

zone "test.com" {   type master;   file "test.com ";   

allow-transfer { list; };

};

};

(3)限制查詢(query)

如果任何人都可以對DNS服務器發(fā)出請求,那么這是不能接受的。限制DNS服務器的服務范圍很重要,可以把許多入侵者據(jù)之門外。

修改BIND的配置文件:/etc/named.conf加入以下內容即可限制只有210.10.0.0/8和211.10.0.0/8網(wǎng)段的查詢本地服務器的所有區(qū)信息,可以在options語句里使用如下的allow-query子句:  


options {

allow-query { 210.10.0.0/8; 211.10.0.0/8;};

};

(4)分離DNS(split DNS)
采用split DNS(分離DNS)技術把DNS系統(tǒng)劃分為內部和外部兩部分,外部DNS系統(tǒng)位于公共服務區(qū),負責正常對外解析工作;內部DNS系統(tǒng)則專門負責解析內部網(wǎng)絡的主機,當內部要查詢Internet上的域名時,就把查詢任務轉發(fā)到外部DNS服務器上,然后由外部DNS服務器完成查詢任務。把DNS系統(tǒng)分成內外兩個部分的好處在于Internet上其它用戶只能看到外部DNS系統(tǒng)中的服務器,而看不見內部的服務器,而且只有內外DNS服務器之間才交換DNS查詢信息,從而保證了系統(tǒng)的安全性。并且,采用這種技術可以有效地防止信息泄漏。

在BIND 9中可以使用view語句進行配置分離DNS。view語句的語法為:


view view_name {   

match-clients { address_match_list };   

[ view_option; ...]     

zone_statement; ...

};

其中:
◆match-clients:該子句非常重要,它用于指定誰能看到本view。可以在view語句中使用一些選項;
◆zone_statement:該子句指定在當前view中可見的區(qū)聲明。如果在配置文件中使用了view語句,則所有的zone語句都必須在view中出現(xiàn)。對同一個zone而言,配置內網(wǎng)的view應該置于外網(wǎng)的view之前。
下面是一個使用view語句的例子,它來自于BIND9的標準說明文檔:

view  "internal" {   match-clients { our-nets; };            

// 匹配內網(wǎng)客戶的訪問

recursion yes;            

// 對內網(wǎng)客戶允許執(zhí)行遞歸查詢   zone "example.com" {     

// 定義內網(wǎng)客戶可見的區(qū)聲明      

type master;     file "example.com.hosts.internal";

};

};

view  "external" {   match-clients { any; };                 

// 匹配 Internet 客戶的訪問
recursion no;           // 對 Internet 客戶不允許執(zhí)行遞歸查詢   zone "example.com" {   

// 定義 Internet 客戶可見的區(qū)聲明      type master;

file "example.com.hosts.external";   };

};

接下來,需要在example.com.hosts.internal中創(chuàng)建內網(wǎng)客戶可見的區(qū)文件,并在example.com.hosts.external中創(chuàng)建Internet客戶可見的區(qū)文件。該區(qū)文件的編寫可以根據(jù)用戶的實際情況,可以參看上面介紹的內容,此處不再贅述。

(5)隱藏BIND的版本信息

通常軟件的漏洞和風險信息是和特定版本相關的,因此版本號是黑客進行攻擊所需要搜集的最有價值的信息之一。黑客使用dig命令可以查詢BIND的版本號,然后黑客就能夠通過版本號查詢知道這個軟件有那些漏洞,并尋求相應的工具來針對該漏洞進行攻擊。因此,隨意公開BIND版本號是不明智的,具有很大的風險。

其實,隱藏BIND版本號比較簡單,只需要修改配置文件/etc/named.conf,在option部分添加version聲明將BIND的版本號信息進行覆蓋即可。使用下面的配置聲明將BIND版本號覆蓋,當有人請求版本信息時,將無法得到有用的版本信息:


options {
version “Unkown”
};
(6)使用非root權限運行BIND

在Linux內核2.3.99以后的版本中,可以以-u選項以非root權限運行BIND。該命令表示以nobody用戶身份運行BIND,使用nobody身份運行能夠降低緩沖區(qū)溢出攻擊所帶來的危險。命令如下:

#/usr/local/sbin/named Cu nobody

(7)刪除DNS上不必要的其他服務

刪除DNS機器上不必要的其他服務。網(wǎng)絡服務是造成系統(tǒng)安全的重要原因,常見的DoS攻擊、弱腳本攻擊以及緩沖區(qū)溢出攻擊都是由于系統(tǒng)存在網(wǎng)絡服務所引起的。在安裝DNS運行所依賴的操作系統(tǒng)前,就應該確定在系統(tǒng)中運行的服務的最小集合,創(chuàng)建一個DNS服務器系統(tǒng)就不應該安裝Web、POP、gopher、NNTP News等服務。建議不安裝以下軟件包:(1)X-Windows及相關的軟件包;(2)多媒體應用軟件包;(3)任何不需要的編譯程序和腳本解釋語言;(4)任何不用的文本編輯器;(5)不需要的客戶程序;(6)不需要的其他網(wǎng)絡服務。

(8)合理配置DNS的查詢方式

DNS的查詢方式有兩種,遞歸查詢和迭代查詢。合理配置這兩種查詢方式,能夠在實踐中取得較好的效果。

其中,遞歸查詢是最常見的查詢方式,工作方式是:域名服務器將代替提出請求的客戶機(下級DNS服務器)進行域名查詢,若域名服務器不能直接回答,則域名服務器會在域各樹中的各分支的上下進行遞歸查詢,最終將返回查詢結果給客戶機,在域名服務器查詢期間,客戶機將完全處于等待狀態(tài)。

迭代查詢又稱重指引查詢。其工作方式為:當服務器使用迭代查詢時能夠使其他服務器返回一個最佳的查詢點提示或主機地址,若此最佳的查詢點中包含需要查詢的主機地址,則返回主機地址信息,若此時服務器不能夠直接查詢到主機地址,則是按照提示的指引依次查詢,直到服務器給出的提示中包含所需要查詢的主機地址為止,一般的,每次指引都會更靠近根服務器(向上),查尋到根域名服務器后,則會再次根據(jù)提示向下查找。

綜合上面兩點,我們可以看出來,遞歸查詢就是客戶機會等待最后結果的查詢,而迭代查詢是客戶機等到的不一定是最終的結果,而可能是一個查詢提示。因而存在如下兩個問題:

◆二級DNS向一級DNS發(fā)起遞歸查詢,會對一級DNS造成性能壓力,所有跨域查詢都要經(jīng)過一級DNS響應給對應二級DNS;

◆二級DNS向一級DNS發(fā)起遞歸查詢,再由一級向歸屬DNS發(fā)起遞歸的模式查詢響應會有一定延時;

因此,有很多流量很大的DNS服務器是禁止客戶機使用遞歸查詢,用這種方式來減輕服務器的流量。

(9)使用dnstop監(jiān)控DNS流量

在維護DNS服務器時,用戶往往希望知道到底是哪些用戶在使用DNS服務器,同時也希望能對DNS狀態(tài)查詢做一個統(tǒng)計,以及時地知道DNS的工作情況和狀態(tài)。在傳統(tǒng)的方式下,用戶通常使用的是tcpdump等開源工具來進行抓包并通過查看53端口的流量來查看DNS數(shù)據(jù)包。由于tcpdump并沒有針對DNS流量進行特殊定制,因此使用起來可能不是非常方便。因此,用戶可以使用專用于DNS的dnstop工具查詢DNS服務器狀態(tài)。

dnstop是一種非常優(yōu)秀的開源軟件,用戶可以到網(wǎng)站http://dns.measurement-factory.com/tools/dnstop/src/上進行下載使用,目前該軟件的最新版本為:dnstop-20090128.tar.gz。

由于該軟件依賴tcpdump和pcap抓包庫(libpcap)對網(wǎng)絡上傳輸?shù)臄?shù)據(jù)包進行截獲和過濾,所以用戶需要確保系統(tǒng)安裝相應軟件后才能正常安裝和使用dnstop。通常情況下,這兩種必須的庫都已經(jīng)在系統(tǒng)中預裝好了,使用下面的命令安裝dnstop即可:

(1)解壓縮源代碼安裝包

#tar vxfz ddnstop-20090128.tar.gz

(2)切換到解壓目錄,并使用configure命令生成Makefile文件

#cd dnstop-20040309#./configure

(3)使用make命令進行安裝

#make

安裝成功后,可以查看通過相應的網(wǎng)絡接口來監(jiān)控DNS網(wǎng)絡流量,如下所示:

#./dnstop -s eth00 new queries, 6 total queries Tue Mar 26 19:35:23 2008Sources count %---------------- --------- ------172.96.0.13 4 66.7172.96.0.14 1 16.7172.96.0.15 1 16.7

夢飛科技 - 全球數(shù)據(jù)中心基礎服務領先供應商

Copyright © 2003-2019 MFISP.COM. 國外服務器租用 IDC公司 版權所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 龙江县| 佛冈县| 赤城县| 柳河县| 临桂县| 手游| 岳西县| 册亨县| 内江市| 鹤峰县| 中江县| 淮滨县| 南乐县| 肇东市| 宿松县| 茂名市| 和龙市| 宾川县| 昭平县| 赤城县| 大丰市| 白朗县| 黄山市| 清丰县| 鹤庆县| 开远市| 栾城县| 北流市| 昭通市| 侯马市| 友谊县| 鄂尔多斯市| 敦煌市| 赤峰市| 合阳县| 延津县| 建阳市| 吴桥县| 长汀县| 普定县| 鹤壁市|