Nach meinem Verständnis verwendet DNS UDP und Port 53. Welche unerwünschten Dinge könnten passieren, wenn eingehende UDP-Pakete an Port 53 nicht blockiert würden?
UPDATE: Pakete stammen von oder sind für den von der Universität betriebenen lokalen DNS-Server bestimmt, oder ein von der Universität betriebener autorisierender DNS-Server ist zulässig.
domain-name-system
security
udp
Daniel Kobe
quelle
quelle
Why would a university block incoming UDP traffic with destination port 53?
- Warum sollten sie nicht? Oder anders ausgedrückt: Warum sollten sie eingehenden UDP- (oder TCP-) Verkehr mit einem Zielport von 53 zulassen, um das Netzwerk / die Firewall eingehend zu übertragen, außer um zu den autorisierenden Nameservern für die öffentlichen Domainnamen zu gelangen, wenn diese Nameserver vorhanden wären im internen Hochschulnetz gehostet?Antworten:
Die Logik funktioniert folgendermaßen:
quelle
Beispielsweise könnten Angreifer den DNS-Server der Universität als Transit-Host für den DNS Amplification DDoS Attack verwenden
quelle
Die Antwort von Andrew B ist ausgezeichnet. Was er sagte.
So beantworten Sie die Frage: "Welche unerwünschten Dinge könnten passieren, wenn eingehende UDP-Pakete an Port 53 nicht blockiert würden?" Genauer gesagt habe ich "DNS-basierte Angriffe" gegoogelt und diesen praktischen Artikel erhalten . Umschreiben:
Dies ist keine abschließende Liste möglicher DNS-basierter Angriffe, sondern nur zehn, die in einem Artikel erwähnt werden sollten.
Wirklich, die kurze Antwort ist : „Wenn Sie nicht haben es aussetzen, nicht.“
quelle
"If you don't have to expose it, don't."
Das gilt für viele Dinge im Leben.Sie blockieren es, weil sie es können und es eine vernünftige Sicherheitspolitik ist.
Das Problem ist häufig schwerwiegender als das Vorhandensein potenzieller offener Resolver. Letztendlich spielt es keine Rolle, DNS-Server sicher einzurichten, ohne offene Resolver zu sein, und zwar mit Anti-DDOS-Maßnahmen, wenn ein Server oder eine Maschine mit einem versehentlich installierten DNS-Dienst Wenn Sie DNS-Weiterleitungsanforderungen an den Haupt-DNS-Server senden, kann jeder Angreifer die auf Ihren DNS-Servern implementierten Verkehrsbegrenzungen und Sicherheitseinschränkungen umgehen.
Die Anfragen scheinen auch von der internen Infrastruktur zu kommen und können interne DNS-Namen und unerwünschte Details der internen Organisation / Netzwerk- / IP-Adressierung offen legen.
Entsprechend den Netzwerksicherheitsregeln ist es umso unwahrscheinlicher, dass die Anzahl der Dienste und Dienste, die Sie nach außen bringen, beeinträchtigt wird und als Einstiegspunkt für einen Angriff auf Ihre Infrastruktur von innen dient.
quelle
Wenn es um UDP-Verkehr geht, möchten Sie normalerweise restriktiv sein, weil:
a) Im Vergleich zu TCP ist es für einen Paketfilter schwieriger, zuverlässig zu bestimmen, ob ein eingehendes Paket eine Antwort auf eine Anfrage aus dem Netzwerk ist ... oder eine unaufgeforderte Anfrage. Die Durchsetzung von Client / Server-Rollen über eine Paketfilter-Firewall wird daher schwieriger.
b) Jeder Prozess, der an einen UDP-Port auf einem Server oder Client-Computer gebunden wird, selbst wenn er nur an diesen Port gebunden wird, weil er selbst eine Anforderung stellen möchte, wird auch unerwünschten Paketen ausgesetzt, wodurch die Systemsicherheit davon abhängig gemacht wird, dass es keine gibt Fehler im Prozess, die eine Ausnutzung oder Verwirrung ermöglichen würden. In der Vergangenheit gab es solche Probleme mit NTP-Clients. Bei einem TCP-Client werden nicht angeforderte Daten, die an diesen Client gesendet werden, in den meisten Fällen vom Betriebssystem verworfen.
c) Wenn Sie NAT ausführen, kann starker UDP-Verkehr aus ähnlichen Gründen wie in a) eine hohe Arbeitsbelastung für das NAT-Gerät verursachen.
quelle
Es gibt Tools, die VPN-Tunnel mithilfe des DNS-Protokolls und -Ports erstellen.
Jod ist einer von ihnen. Sie können Firewalls umgehen, indem Sie den Datenverkehr vollständig durch einen Server tunneln, auf dem diese Software ausgeführt wird. Wie in der Beschreibung angegeben, wird das DNS-Protokoll verwendet.
Dieses und ähnliche Tools könnten der Grund für diese Einschränkung sein.
quelle