DNS 安全及其重要性?
DNS(域名系统)有助于将人类可读的域名转换为IP地址。IP地址非常复杂,因此无法被普通人的大脑记住或感知。但是域名非常容易阅读和记忆。让我们了解域名和IP地址之间的区别。
域名 | IP地址 |
域名是可变长度的 | IP地址是固定长度的(4部分) |
易于阅读和记忆 | 难以记住整数 |
域名不携带任何信息来帮助将数据包路由到它们 | 没有它们嵌入的路由信息 |
现在当您理解了域名系统的概念时,您将很容易理解 DNSSEC(域名系统安全扩展)。DNSSEC 是一项技术,旨在保护由IP网络上使用的 DNS 承载的信息。它验证 DNS 数据的来源、正向查找区域,从而充当抵御所有攻击的防御机制。该技术保留并保护了整体数据的完整性。
DNSSEC 的工作
DNS 的构建类似于电话目录,但除了告诉您的系统发送到哪里之外,它还从多个地址接收信息。这种随机接受地址会在 DNS 安全中造成漏洞,并在任何 IT 基础设施内形成通道。不仅地址,而且电子邮件服务器也使用 DNS 来路由消息,这使得它们也很容易受到基础设施中安全问题的攻击。因此,DNSSEC 是所有这些媒体的安全协议,其中通过在 DNS 之上添加信任层来使用 DNS。
DNSSEC 可防止攻击者劫持 DNS 查找以实现其任何恶意目的或通过签名过程进行伪造,方法是分配实际上连一次都无法破解的唯一签名。任何具有适当专业知识的相关人员都可以识别签名并验证它是否来自经过身份验证的地址。这些签名足以确保数据是否已被篡改。它在 DNS 的所有层中遵循的步骤是 -
根 DNS 服务器为 .COM NAMESERVER 签署密钥 <—–> .COM NAMESERVER 然后为 Google.com 的权威名称服务器签署密钥
DNSSEC 使用一些扩展来加强安全性,例如确保数据的接收者验证来源、经过身份验证的拒绝存在以检查域名是否存在以及确认数据完整性以检查数据是否存在任何更改中转。使用 反向查找区域还迎合了DNS 转发区域 的权威感 ,并有助于将IP地址解析为网络资源名称。
DNS 攻击及其类型
看这里域名是如何被玩弄的,通过显示相似的域名来欺骗最终用户
传统的 DNS 基础设施容易受到更多攻击,因此迫切需要加固 DNS 层以将风险降至最低。网络安全开发人员和工程师夜以继日地工作以开发一种方法来识别症状并生成更具响应性的操作。DNS 攻击的执行意图各不相同。它可以为了经济、政治利益、黑客满意度等而进行。但无论意图如何,每次 DNS 攻击对任何组织都是毁灭性的。为了更深入地了解它,让我们来看看吸引越来越多黑客的 DNS 的特性
- 复杂性——复杂的 DNS 管理为不可避免的错误提供了空间。这为偶尔的错误配置或某种操作错误创造了可能性。为了使域名与众不同,世界各地的管理员开始使用外部名称。这些语法错误帮助他们将数据仅供一组知道名称修改的特定人员访问。
- 漏洞——这是架构挑战之一,被认为是设计中的主要安全缺陷之一。DNS 设计的弱点需要一些简单的反作用来处理这些递归查询。但是,如果这些设计含义按时得到修复,则可以获得更好的结果,然后将阻止名称为递归查询打开。任意IP地址产生的漏洞导致缓存中毒。对于EG。潜在的黑客可以通过保持完全相同的内容和真实性级别来创建银行网站的副本,然后可以窃取数以千计的银行帐户和密码。
- 具有挑战性的升级——升级到新软件需要下载新的源代码,编译、测试和安装它。那么当下载程序完成后,就会出现兼容性问题。新版本将与以前的区域数据或文档不兼容。这逐渐成为管理员的大问题,如果不及时控制,情况会变得更糟。
DNS 攻击的类型
随着 IT 领域的发展,黑客也想出了先进的黑客技术。谈到黑客,提到不同类型的DNS攻击,就会更清楚DNS查找入侵的级别。这些是 DNS 攻击的类型
容量攻击 | 协议攻击 | 应用程序攻击 | |
描述 | 使用大量流量使目标带宽饱和的攻击。通过使用简单的放大技术很容易产生容量攻击 | 利用第 3 层和第 4 层协议栈中的弱点使目标无法访问的攻击 | 利用第 7 层协议栈弱点的攻击。它是所有攻击中最复杂的,但同时识别和缓解最具挑战性 |
攻击等级 | 攻击产生的庞大流量可以完全阻止对终端资源的访问。攻击的强度通常以每秒比特数或数据包数来衡量 | 协议攻击消耗被攻击目标的所有处理能力或中间关键资源,如防火墙,导致服务中断。 | 应用程序攻击与目标建立连接,然后通过独占进程和事务来耗尽服务器资源 |
例子 | NTP 放大、DNS 放大、UDP Flood、TCP Flood | 同步洪水,死亡之平 | HTTP Flood,对 DNS 服务的攻击 |
DNS 欺骗
除了这些一般的 DNS 攻击之外,DNS 还容易发生欺骗活动。这是一种攻击,其中用户被导航到看起来像真实网站的虚假网站。作为用户的你可能在日常工作中也经历过很多次。流量被转移到一个看起来合法但非法的网站,从而引发多次盗窃。即使单击或点击也可以捕获您的重要凭据,并且只有在您已经被盗或在盗窃过程中,您才会知道盗窃的情况。有时,这种欺骗可能会持续很长时间,您不会得到任何有关任何行为的提示。
如何摆脱 DNS 攻击?
在了解了DNS 攻击的严重性之后,您可能会觉得这种攻击很难逃脱。但是,如果在正确的时间和正确的方向采取措施,就可以很容易地避免这些攻击。这些步骤非常重要,尤其是对于那些必须处理用户敏感信息(如银行帐户凭证等)的网站所有者而言。这些预防措施对他们来说是神奇的:
- 持续审计 DNS 区域
在寻找任何其他方法之前,检查您的 DNS 区域将是最有益的。在您的网站上线后过了很长时间,一些子域已经长时间处于非活动状态。这些域逐渐成为热点,或者说是攻击者最容易受到攻击的点。因此,定期检查所有 DNS 公共记录,审查所有区域,无论是正向查找区域、反向查找区域还是DNS 转发区域。
- 更新 DNS 服务器
使 DNS 服务器保持最新可以避免吸引更多的攻击者。为此,如果您的网站由托管服务提供商托管,则选择具有能力和资源来测试和尝试的服务提供商。
- 隐藏版本号
大多数攻击者尝试通过尝试不同的版本号查询来进行攻击,然后等待与真实版本匹配的版本。DNS 服务器必须隐藏版本号,以降低攻击者将版本号与您的相匹配的可能性。
- 区域转移的限制
许多服务器都使用复制 DNS 区域进行传输。攻击者喜欢执行 DNS 区域传输以更深入地了解您的安全基础设施。为了防止这种情况,限制区域传输的IP地址将是首要的解决方案。
- 停用 DNS 递归
可以通过禁用 DNS 递归来防止 DNS 中毒。但是 DNS 递归在您的DNS 服务器上允许什么?DNS 递归允许递归查询在您的服务器域上运行。通过限制此第三方主机将无法搜索名称服务器的查询。
- 隔离 DNS 服务器
运行您自己的服务器或进行专用托管将使您的 DNS 服务器免受许多攻击,因为它会得到专门的照顾。所有 DNS 服务都将为您的单个服务器运行。专用服务器托管将帮助您实现这一目标,并将像保护自己的 DNS 服务器一样保护您的 DNS 服务器。
因此 DNS 入侵的趋势太多了,在您成为其受害者之前,您必须采取必要的措施来保护您的 DNS 服务器。及时采取行动可以节省大量金钱和任何网络攻击带来的痛苦。