讓黑客遠離DNS和SMTP服務器攻擊 |
發(fā)布時間: 2012/6/18 20:20:20 |
眾所周知,服務器是計算機網(wǎng)絡中最重要的資源,對其安全要求很高。如果我們正在運行的服務器沒有進行正確的謹慎配置,就可能將大量的有用信息泄漏出去,從而使得黑客可以借此破壞你的網(wǎng)絡。因此我們應該檢查服務器以確保黑客不能得到其需要的關(guān)鍵信息。 如今,幾乎每一個組織都運行著DNS服務器及SMTP服務器。任何精明的黑客幾乎都會毫無疑問地試圖對其進行滲透。如果成功,黑客就可以查看從中收集的任何信息。 DNS服務器安全 黑客可做的一件事情就是從首選DNS服務器執(zhí)行區(qū)域傳遞。一個區(qū)域的備用DNS服務器意味著能夠執(zhí)行區(qū)域傳遞來獲得并從首選DNS服務器復制源記錄的完整副本。這樣做有幾種原因:一是由首選服務器通知區(qū)域已經(jīng)發(fā)生改變,二是第一次啟動,三是到了預定的更新時間不得不刷新。另一方面,黑客并不打算執(zhí)行一次區(qū)域傳遞。 黑客不如此做有很好的理由。因為一次區(qū)域傳遞包含著特定區(qū)域中計算機的大量關(guān)鍵信息,包括IP地址、服務器名稱及其暗示的服務器的功能等等。毫無疑問,如果黑客對這些東西感興趣的話,這應該是極有價值的信息。 如果你的DNS服務器進行了正確設置,就不應該有問題。備用DNS服務器能夠執(zhí)行區(qū)域傳遞,但黑客不能。另一方面,如果你設置DNS服務器時不夠重視,任何人都能執(zhí)行區(qū)域傳遞并獲得重要信息。 要發(fā)現(xiàn)你的DNS服務器是否正在泄漏信息,在Linux中可使用這個命令: # host -t ns yourcompanydomainname.com (這里yourcompanydomainname用你的公司域名注冊代替) 要獲得你公司DNS服務器的列表: yourcorporatedomainname.com name server ns1.yourcorporatedomainname.com yourcorporatedomainname.com name server ns2.yourcorporatedomainname.com 要執(zhí)行一次區(qū)域傳遞,鍵入如入的命令: # host -l yourcompanydomainname.com ns1.yourcorporatedomainname.com Host yourcorporatedomainname.com not found: 5(REFUSED) ; Transfer failed(傳遞失敗) 如果你收到這個信息,那祝賀你。你的DNS服務器已經(jīng)正確設置,或者至少在這方面正確配置。 如果你沒有這么幸運,看到了域中所有機器的名稱和IP地址的完整列表。那么任何獲得這些信息的黑客會收到公司網(wǎng)絡布局的概況,毫無疑問這是極有價值的。 offensive-security.com 的網(wǎng)絡安全專家和培訓師Mati Aharoni 說,“我已經(jīng)看到了企業(yè)錯誤配置它們的DNS服務器的幾種情況,企業(yè)并沒有將其內(nèi)部DNS名字空間與外部DNS名字空間劃分到不同的、不相關(guān)的區(qū)域中”“這導致了對外部網(wǎng)絡結(jié)構(gòu)和內(nèi)部網(wǎng)絡結(jié)構(gòu)的完整視圖。” 因此,如果你的DNS服務器允許任何人執(zhí)行區(qū)域傳遞,就應該立即進行修復。 本文出自:億恩科技【mszdt.com】 |