DNS域传送漏洞利用及修复笔记漏洞预警 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    ​

    一、标题:DNS域传送漏洞利用及修复

    二、DNS域传送利用

    2.1 使用BT5工具来获取DNS信息

    #cd /pentest/enumeration/dns/dnsenum

    # ./dnsenum.pl --enum domain.com(可以省略--enum,这里提醒注意:主机名与领域名的区分)

    领域名(Domain name)底下还可以记录各个主机名, 组合起来才是完整的主机名 (FQDN),

DNS域传送漏洞利用及修复笔记漏洞预警

。主机名 Fully Qualified Domain Name

    FQDN (Domain name & Hostname)==www.ksu.edu.tw

    Domain name==ksu.edu.tw

    Hostname== www

    因此这里要注意使用领域名Domain name --->domain.com     [注1]

    [注2链接讲解非常详细]

   

    还有dnsmap。具体详见注2.不再赘述。

    e.g.: //示例

    #./dnsmap target-domain.foo

   

    2.2 常规方法

    使用手工的方法,推荐。方法如下图:

    >nslookup

    >set type=ns

>domain.com

    >server nsXXXXX.com(据nameserver)

    >ls  domain.com

   

    查询结果保存在189store.com.txt中 使用如下指令查看

   

   

    三、修复方案:

   

    ns1.okbuy.com ( 123.103.16.133) 与 ns2.okbuy.com(123.103.16.132)

    都没有做访问控制定义ACL(访问控制列表)来限制在域名服务器之间的区域传送

    编辑/etc/named.conf

    在okbuy.com的zone配置中设置

    allow-transfer { localhost; 123.103.16.133; };

    或

    allow-transfer { localhost; 123.103.16.132; };

    四、Safe

    4.1、Dns安全策略、

    4.1.1隔离DNS服务器,专机专用

    4.1.2隐藏BIND的版本号

    4.1.3使用备份域名服务器

    4.1.4Chroot bind

    4.1.5禁止区域传送

    理论讲解[注3]

    4.2 、DNS安全工具

    4.2.1 DNS Flood Detector

    4.2.2 DNSSEC

    4.2.3 DNSTOP

    4.6、延伸 DNS-iptables端口

    #grep domain /etc/services 查询dns所开端口

    iptables DNS端口设置,

电脑资料

DNS域传送漏洞利用及修复笔记漏洞预警》(https://www.unjs.com)。

   

    五、参考来源

    注1:http://www.centos.bz/manual/vbird/linux_server/0350dns.php#theory

    注2:BT4读书笔记(第四章information gathering之dns 信息搜集)

    http://hi.baidu.com/huting/item/239496c82b4122ac0d0a7be6

    注3: DNS域传送泄露漏洞详解 http://www.2cto.com/Article/201202/118349.html

    ​

最新文章