一、标题:DNS域传送漏洞利用及修复
二、DNS域传送利用
2.1 使用BT5工具来获取DNS信息
#cd /pentest/enumeration/dns/dnsenum
# ./dnsenum.pl --enum domain.com(可以省略--enum,这里提醒注意:主机名与领域名的区分)
领域名(Domain name)底下还可以记录各个主机名, 组合起来才是完整的主机名 (FQDN),
DNS域传送漏洞利用及修复笔记漏洞预警
。主机名 Fully Qualified Domain NameFQDN (Domain name & Hostname)==www.ksu.edu.tw
Domain name==ksu.edu.tw
Hostname== www
因此这里要注意使用领域名Domain name --->domain.com [注1]
[注2链接讲解非常详细]
还有dnsmap。具体详见注2.不再赘述。
e.g.: //示例
#./dnsmap target-domain.foo
2.2 常规方法
使用手工的方法,推荐。方法如下图:
>nslookup
>set type=ns
>domain.com>server nsXXXXX.com(据nameserver)
>ls domain.com
查询结果保存在189store.com.txt中 使用如下指令查看
三、修复方案:
ns1.okbuy.com ( 123.103.16.133) 与 ns2.okbuy.com(123.103.16.132)
都没有做访问控制定义ACL(访问控制列表)来限制在域名服务器之间的区域传送
编辑/etc/named.conf
在okbuy.com的zone配置中设置
allow-transfer { localhost; 123.103.16.133; };
或
allow-transfer { localhost; 123.103.16.132; };
四、Safe
4.1、Dns安全策略、
4.1.1隔离DNS服务器,专机专用
4.1.2隐藏BIND的版本号
4.1.3使用备份域名服务器
4.1.4Chroot bind
4.1.5禁止区域传送
理论讲解[注3]
4.2 、DNS安全工具
4.2.1 DNS Flood Detector
4.2.2 DNSSEC
4.2.3 DNSTOP
4.6、延伸 DNS-iptables端口
#grep domain /etc/services 查询dns所开端口
iptables DNS端口设置,
电脑资料
《DNS域传送漏洞利用及修复笔记漏洞预警》(https://www.unjs.com)。
五、参考来源
注1:http://www.centos.bz/manual/vbird/linux_server/0350dns.php#theory
注2:BT4读书笔记(第四章information gathering之dns 信息搜集)
http://hi.baidu.com/huting/item/239496c82b4122ac0d0a7be6
注3: DNS域传送泄露漏洞详解 http://www.2cto.com/Article/201202/118349.html