Z mojego zrozumienia, DNS używa UDP i portu 53. Jakie niepożądane rzeczy mogłyby się zdarzyć, gdyby przychodzące pakiety UDP do portu nr 53 nie były blokowane?
AKTUALIZACJA: Pakiety pochodzą lub są kierowane do zarządzanego przez uniwersytet lokalnego serwera DNS lub zarządzanego przez uniwersytet autorytatywnego serwera DNS.
domain-name-system
security
udp
Daniel Kobe
źródło
źródło
Why would a university block incoming UDP traffic with destination port 53?
- Dlaczego by nie mieli? Lub inaczej: Dlaczego mieliby zezwalać na przychodzący ruch UDP (lub TCP) z portem docelowym 53, aby przesyłać przychodzącą sieć / zaporę, z wyjątkiem dostępu do autorytatywnych serwerów nazw dla nazw domen publicznych, gdyby te serwery nazw były hostowany w wewnętrznej sieci uniwersyteckiej?Odpowiedzi:
Logika działa w następujący sposób:
źródło
Na przykład osoby atakujące mogłyby użyć uniwersyteckiego serwera DNS jako hosta tranzytowego dla ataku DDoS dla wzmocnienia DNS
źródło
Odpowiedź Andrew B. jest doskonała. Co on powiedział.
Aby odpowiedzieć na pytanie „Co mogłoby się stać, gdyby przychodzące pakiety UDP na port nr 53 nie były blokowane?” dokładniej, przejrzałem „ataki oparte na DNS” i dostałem ten przydatny artykuł . Parafrazować:
Nie jest to rozstrzygająca lista możliwych ataków opartych na DNS, tylko dziesięć, o których artykuł był wart uwagi.
Naprawdę krótka odpowiedź brzmi: „Jeśli nie musisz tego ujawniać, nie rób tego”.
źródło
"If you don't have to expose it, don't."
co dotyczy wielu rzeczy w życiu.Blokują to, ponieważ mogą i jest to rozsądna polityka bezpieczeństwa.
Problem jest często poważniejszy niż posiadanie potencjalnych otwartych programów tłumaczących - wtedy na koniec dnia nie ma znaczenia bezpieczne konfigurowanie serwerów DNS, nie będąc otwartymi programami tłumaczącymi, ze środkami anty-DDOS, gdy dowolny serwer lub komputer z usługą DNS został zainstalowany przez pomyłkę , a wykonywanie żądań przekazywania DNS do głównego serwera DNS pozwoli każdemu atakującemu ominąć ograniczenia ruchu i ograniczenia bezpieczeństwa wprowadzone na serwerach DNS.
Żądania będą również pochodzić z wewnętrznej infrastruktury i mogą ujawniać wewnętrzne nazwy DNS oraz niepożądane szczegóły dotyczące wewnętrznej organizacji / sieci / adresu IP.
Ponadto, zgodnie z regułami bezpieczeństwa sieci, im mniejsza liczba usług i usług udostępnianych na zewnątrz, tym mniejsze prawdopodobieństwo, że zostaną one naruszone i zostaną wykorzystane jako punkt wejścia do wykorzystania ataku na twoją infrastrukturę od wewnątrz.
źródło
Zwykle, jeśli chodzi o ruch UDP, chcesz być restrykcyjny, ponieważ:
a) W porównaniu z TCP trudniej jest filtrowi pakietów rzetelnie ustalić, czy przychodzący pakiet jest odpowiedzią na żądanie z sieci ... lub na niezamówione żądanie. Egzekwowanie ról klient / serwer za pomocą zapory filtrującej pakiety staje się tym trudniejsze.
b) Każdy proces, który wiąże się z portem UDP na serwerze lub komputerze klienckim, nawet jeśli łączy się tylko z tym portem, ponieważ sam chce złożyć żądanie, będzie również narażony na niepożądane pakiety, co uzależnia bezpieczeństwo systemu od braku wady procesu, które pozwoliłyby na jego wykorzystanie lub zagmatwanie. W przeszłości występowały takie problemy z np. Klientami NTP. W przypadku klienta TCP niechciane dane wysyłane do tego klienta będą w większości przypadków usuwane przez system operacyjny.
c) Jeśli korzystasz z NAT, duży ruch UDP może powodować duże obciążenie pracą sprzętu NATing z podobnych powodów jak w a)
źródło
Istnieją narzędzia, które tworzą tunel VPN przy użyciu protokołu DNS i portu.
jod jest jednym z nich. Pozwala ominąć zapory ogniowe poprzez całkowite tunelowanie ruchu przez serwer z tym oprogramowaniem. Jak podano w opisie, wykorzystuje on protokół DNS.
To i podobne narzędzia mogą być przyczyną tego ograniczenia.
źródło