一、標題:dns域傳送漏洞利用及修復
二、dns域傳送利用
2.1 使用bt5工具來獲取dns資訊
#cd /pentest/enumeration/dns/dnsenum
# ./dnsenum.pl --enum domain.com(可以省略--enum,這裡提醒注意:主機名與領域名的區分)
領域名(domain name)底下還可以記錄各個主機名, 組合起來才是完整的主機名 (fqdn)。主機名 fully qualified domain name
fqdn (domain name & hostname)==www.ksu.edu.tw
domain name==ksu.edu.tw
hostname== www
因此這裡要注意使用領域名domain name --->domain.com [注1]
[注2鏈結講解非常詳細]
還有dnsmap。具體詳見注2.不再贅述。
e.g.: //示例
#./dnsmap target-domain.foo
2.2 常規方法
使用手工的方法,推薦。方法如下圖:
>nslookup
>set type=ns
>domain.com
>server ns***xx.com(據nameserver)
>ls domain.com
查詢結果儲存在189store.com.txt中 使用如下指令檢視
三、修復方案:
ns1.okbuy.com ( 123.103.16.133) 與 ns2.okbuy.com(123.103.16.132)
都沒有做訪問控制定義acl(訪問控制列表)來限制在網域名稱伺服器之間的區域傳送
編輯/etc/named.conf
在okbuy.com的zone配置中設定
allow-transfer ;
或allow-transfer ;
四、safe
4.1、dns安全策略、
4.1.1隔離dns伺服器,專機專用
4.1.2隱藏bind的版本號
4.1.3使用備份網域名稱伺服器
4.1.4chroot bind
4.1.5禁止區域傳送
理論講解[注3]
4.2 、dns安全工具
4.2.1 dns flood detector
4.2.2 dnssec
4.2.3 dnstop
4.6、延伸dns-iptables埠
#grep domain /etc/services 查詢dns所開端口
iptables dns埠設定。
五、參考**
注1:
注2:bt4讀書筆記(第四章information gathering之dns 資訊蒐集)
注3: dns域傳送洩露漏洞詳解
DNS域傳送漏洞
在正常情況下,為了防止一台dsn伺服器不工作後整個網域名稱解析工作受到影響,通常會有備用的dns伺服器。而備用的dns伺服器為了保持記錄與主dns伺服器一致需要通過dns域傳送來獲得最新的資料。dns域傳送漏洞就發生在這裡。由於錯誤的配置,本來應該只有dns備用伺服器能夠申請的dns域傳送資料能夠被...
DNS域傳輸漏洞利用總結
操作基本的步驟是 1 輸入nslookup命令進入互動式shell 2 server 命令引數設定查詢將要使用的dns伺服器 3 ls命令列出某個域中的所有網域名稱 4 exit命令退出程式 攻擊者能獲取的敏感主要包括 1 網路的拓撲結構,伺服器集中的ip位址段 2 資料庫伺服器的ip位址,例如上述...
域傳送漏洞
首先了解下常用網域名稱記錄 a記錄 ip位址記錄,記錄乙個網域名稱對應的ip位址 aaaa記錄 ipv6 位址記錄,記錄乙個網域名稱對應的ipv6位址 cname記錄 別名記錄,記錄乙個主機的別名 mx記錄 電子郵件交換記錄,記錄乙個郵件網域名稱對應的ip位址 ns記錄 網域名稱伺服器記錄 記錄該網...