当前位置:首页 » 文件管理 » 如何防止dns缓存区中毒

如何防止dns缓存区中毒

发布时间: 2022-07-26 16:35:46

‘壹’ 保护DNS服务器几种有效方法

DNS软件是黑客热衷攻击的目标,它可能带来安全问题,在网络安全防护中,DNS的安全保护就显得尤为重要。本文结合相关资料和自己多年来的经验列举了四个保护DNS服务器有效的方法。以便读者参考。 1.使用DNS转发器 DNS转发器是为其他DNS服务器完成DNS查询的DNS服务器。使用DNS转发器的主要目的是减轻DNS处理的压力,把查询请求从DNS服务器转给转发器, 从DNS转发器潜在地更大DNS高速缓存中受益。 使用DNS转发器的另一个好处是它阻止了DNS服务器转发来自互联网DNS服务器的查询请求。如果你的DNS服务器保存了你内部的域DNS资源记录的话, 这一点就非常重要。不让内部DNS服务器进行递归查询并直接联系DNS服务器,而是让它使用转发器来处理未授权的请求。 2.使用只缓冲DNS服务器 只缓冲DNS服务器是针对为授权域名的。它被用做递归查询或者使用转发器。当只缓冲DNS服务器收到一个反馈,它把结果保存在高速缓存中,然后把 结果发送给向它提出DNS查询请求的系统。随着时间推移,只缓冲DNS服务器可以收集大量的DNS反馈,这能极大地缩短它提供DNS响应的时间。 把只缓冲DNS服务器作为转发器使用,在你的管理控制下,可以提高组织安全性。内部DNS服务器可以把只缓冲DNS服务器当作自己的转发器,只缓冲 DNS服务器代替你的内部DNS服务器完成递归查询。使用你自己的只缓冲DNS服务器作为转发器能够提高安全性,因为你不需要依赖你的ISP的DNS服务 器作为转发器,在你不能确认ISP的DNS服务器安全性的情况下,更是如此。 3.使用DNS广告者 DNS广告者是一台负责解析域中查询的DNS服务器。例如,如果你的主机对于domain.com 和corp.com是公开可用的资源,你的公共DNS服务器就应该为 domain.com 和corp.com配置DNS区文件。 除DNS区文件宿主的其他DNS服务器之外的DNS广告者设置,是DNS广告者只回答其授权的域名的查询。这种DNS服务器不会对其他DNS服务器进行递归查询。这让用户不能使用你的公共DNS服务器来解析其他域名。通过减少与运行一个公开DNS解析者相关的风险,包括缓存中毒,增加了安全。 4.使用DNS解析者 DNS解析者是一台可以完成递归查询的DNS服务器,它能够解析为授权的域名。例如,你可能在内部网络上有一台DNS服务器,授权内部网络域名 internalcorp.com的DNS服务器。当网络中的客户机使用这台DNS服务器去解析techrepublic.com时,这台DNS服务器通过向其他DNS服务器查询来执行递归 以获得答案。 DNS服务器和DNS解析者之间的区别是DNS解析者是仅仅针对解析互联网主机名。DNS解析者可以是未授权DNS域名的只缓存DNS服务器。你可以让DNS 解析者仅对内部用户使用,你也可以让它仅为外部用户服务,这样你就不用在没有办法控制的外部设立DNS服务器了,从而提高了安全性。当然,你也可以让DNS解析者同时被内、外部用户使用。

‘贰’ DNS缓存攻击问题

缓存中毒攻击者(cache poisoning)给DNS服务器注入非法网络域名地址,假如 服务器接受这个非法地址,那表明 其缓存就被攻击了,并且 以后响应的域名请求将会受黑客所控。当这些非法地址 进入服务器缓存,用户的阅读 器或者邮件服务器就会自动跳转到DNS指定的地址。
解决办法:
1.用IPCONFIG/displaydns命令栏查看当前dns缓存里的内容。 (可以查看)
2.用ipconfig /flushdns命令刷新dns缓存中的内容。 (可以使用)
3.若要防止dns缓存攻击,应禁用dns缓存,方法:
禁用客户端 DNS 缓存
有SB说修改注册表的办法无效,因为没有对应的键值。这里我教大家一个不用修改注册表的方法:打开“开始”——“控制面板”——“管理工具”——“服务”,找到“DNS client"服务,右击——属性——把启动类型改为”禁用“。至此,DNS缓存就已经Game over了。
4. 把杀毒软件的DNS缓存攻击检测关闭,出现这个问题的杀软一般是NOD的ESS之类的杀软。

‘叁’ DNS服务器的保护技巧

DNS解析是Internet绝大多数应用的实际寻址方式;它的出现完美的解决了企业服务与企业形象结合的问题,企业的DNS名称是Internet上的身份标识,是不可重覆的唯一标识资源,Internet的全球化使得DNS名称成为标识企业的最重要资源。
1.使用DNS转发器
DNS转发器是为其他DNS服务器完成DNS查询的DNS服务器。使用DNS转发器的主要目的是减轻DNS处理的压力,把查询请求从DNS服务器转给转发器, 从DNS转发器潜在地更大DNS高速缓存中受益。
使用DNS转发器的另一个好处是它阻止了DNS服务器转发来自互联网DNS服务器的查询请求。如果你的DNS服务器保存了你内部的域DNS资源记录的话, 这一点就非常重要。不让内部DNS服务器进行递归查询并直接联系DNS服务器,而是让它使用转发器来处理未授权的请求。
2.使用只缓冲DNS服务器
只缓冲DNS服务器是针对为授权域名的。它被用做递归查询或者使用转发器。当只缓冲DNS服务器收到一个反馈,它把结果保存在高速缓存中,然后把 结果发送给向它提出DNS查询请求的系统。随着时间推移,只缓冲DNS服务器可以收集大量的DNS反馈,这能极大地缩短它提供DNS响应的时间。
把只缓冲DNS服务器作为转发器使用,在你的管理控制下,可以提高组织安全性。内部DNS服务器可以把只缓冲DNS服务器当作自己的转发器,只缓冲 DNS服务器代替你的内部DNS服务器完成递归查询。使用你自己的只缓冲DNS服务器作为转发器能够提高安全性,因为你不需要依赖你的ISP的DNS服务 器作为转发器,在你不能确认ISP的DNS服务器安全性的情况下,更是如此。
3.使用DNS广告者(DNS advertisers)
DNS广告者是一台负责解析域中查询的DNS服务器。
除DNS区文件宿主的其他DNS服务器之外的DNS广告者设置,是DNS广告者只回答其授权的域名的查询。这种DNS服务器不会对其他DNS服务器进行递归 查询。这让用户不能使用你的公共DNS服务器来解析其他域名。通过减少与运行一个公开DNS解析者相关的风险,包括缓存中毒,增加了安全。
4.使用DNS解析者
DNS解析者是一台可以完成递归查询的DNS服务器,它能够解析为授权的域名。例如,你可能在内部网络上有一台DNS服务器,授权内部网络域名服务器。当网络中的客户机使用这台DNS服务器去解析时,这台DNS服务器通过向其他DNS服务器查询来执行递归 以获得答案。
DNS服务器和DNS解析者之间的区别是DNS解析者是仅仅针对解析互联网主机名。DNS解析者可以是未授权DNS域名的只缓存DNS服务器。你可以让DNS 解析者仅对内部用户使用,你也可以让它仅为外部用户服务,这样你就不用在没有办法控制的外部设立DNS服务器了,从而提高了安全性。当然,你也 可以让DNS解析者同时被内、外部用户使用。
5.保护DNS不受缓存污染
DNS缓存污染已经成了日益普遍的问题。绝大部分DNS服务器都能够将DNS查询结果在答复给发出请求的主机之前,就保存在高速缓存中。DNS高速缓存 能够极大地提高你组织内部的DNS查询性能。问题是如果你的DNS服务器的高速缓存中被大量假的DNS信息“污染”了的话,用户就有可能被送到恶意站点 而不是他们原先想要访问的网站。
绝大部分DNS服务器都能够通过配置阻止缓存污染。WindowsServer 2003 DNS服务器默认的配置状态就能够防止缓存污染。如果你使用的是Windows 2000 DNS服务器,你可以配置它,打开DNS服务器的Properties对话框,然后点击“高级”表。选择“防止缓存污染”选项,然后重新启动DNS服务器。
6.使DDNS只用安全连接
很多DNS服务器接受动态更新。动态更新特性使这些DNS服务器能记录使用DHCP的主机的主机名和IP地址。DDNS能够极大地减
轻DNS管理员的管理费用 ,否则管理员必须手工配置这些主机的DNS资源记录。
然而,如果未检测的DDNS更新,可能会带来很严重的安全问题。一个恶意用户可以配置主机成为台文件服务器、Web服务器或者数据库服务器动态更新 的DNS主机记录,如果有人想连接到这些服务器就一定会被转移到其他的机器上。
你可以减少恶意DNS升级的风险,通过要求安全连接到DNS服务器执行动态升级。这很容易做到,你只要配置你的DNS服务器使用活动目录综合区 (Active Directory Integrated Zones)并要求安全动态升级就可以实现。这样一来,所有的域成员都能够安全地、动态更新他们的DNS信息。
7.禁用区域传输
区域传输发生在主DNS服务器和从DNS服务器之间。主DNS服务器授权特定域名,并且带有可改写的DNS区域文件,在需要的时候可以对该文件进行更新 。从DNS服务器从主力DNS服务器接收这些区域文件的只读拷贝。从DNS服务器被用于提高来自内部或者互联网DNS查询响应性能。
然而,区域传输并不仅仅针对从DNS服务器。任何一个能够发出DNS查询请求的人都可能引起DNS服务器配置改变,允许区域传输倾倒自己的区域数据 库文件。恶意用户可以使用这些信息来侦察你组织内部的命名计划,并攻击关键服务架构。你可以配置你的DNS服务器,禁止区域传输请求,或者仅允 许针对组织内特定服务器进行区域传输,以此来进行安全防范。
8.使用防火墙来控制DNS访问
防火墙可以用来控制谁可以连接到你的DNS服务器上。对于那些仅仅响应内部用户查询请求的DNS服务器,应该设置防火墙的配置,阻止外部主机连接 这些DNS服务器。对于用做只缓存转发器的DNS服务器,应该设置防火墙的配置,仅仅允许那些使用只缓存转发器的DNS服务器发来的查询请求。防火墙策略设置的重要一点是阻止内部用户使用DNS协议连接外部DNS服务器。
9.在DNS注册表中建立访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的注册表中设置访问控制,这样只有那些需要访问的帐户才能够阅读或修改这些注册表设置。
键应该仅仅允许管理员和系统帐户访问,这些帐户应该拥有完全控制权限。
10.在DNS文件系统入口设置访问控制
在基于Windows的DNS服务器中,你应该在DNS服务器相关的文件系统入口设置访问控制,这样只有需要访问的帐户才能够阅读或修改这些文件。
应用服务防火墙
针对以上的问题AX有一个解决方式,就是DNS应用服务防火墙,AX在这问题有三个有力的方法,可以有效的缓解这些攻击所造成的影响:
1、首先将非DNS协定的封包过滤(Malformed Query Filter)
2、再来将经由DNS服务器查询到的讯息做缓存(DNS Cache)
3、如果真的遇到大量的正常查询、AX可以启动每秒的连线控制(Connection Rate Limit)
Malformed Query Filter:
这种非正常的封包通常都是用来将对外网络的频宽给撑爆,当然也会造成DNS服务器的忙碌,所以AX在第一线就将这类的封包过滤,正确的封包传递到后方的服务器,不正常的封包自动过滤掉避免服务器的负担。
DNS Cache:
当DNS查询的回应回到AX时,AX可以预先设定好哪些Domain要Cache哪些不需要Cache,如果有Cache,当下一个同样的查询来到AX时,AX就能从Cache中直接回应,不需要再去DNS服务器查询,一方面减轻了DNS服务器的负担,另一方面也加快了回应的速度。
再者,当企业选用此功能时更能仅设定公司的Domain做Cache,而非关此Domain的查询一律不Cache或者拒绝回应,这样更能有效的保护企业的DNS服务器。
而ISP之类需提供大量查询的服务,更适合使用此功能,为DNS服务提供更好更快的回应。
Connection RateLimit:
当查询的流量大到一定的程度时,例如同一个Domain每秒超过1000个请求,此时在AX上可以启动每秒的连线控制,控制进入到后端DNS服务器的查询量,超过的部分直接丢弃,更严格的保护DSN服务器的资源。
相信许多人期待在日新月异的网际网络中看到创新的网络技术,并能提供更好的网络应用服务。而确保DNS服务的不间断持续运作并让DNS服务所提供的资讯是正确的,这也是一切网络应用服务的基础
热门事件
北京2014年1月21日,全国大范围出现DNS故障,下午15时20分左右,中国顶级域名根服务器出现故障,大部分网站受影响,此次故障未对国家顶级域名.CN造成影响,所有运行服务正常。

‘肆’ dns缓存中毒

DNS缓存中毒是一种利用域名系统中的漏洞将Internet流量从合法服务器转移到虚假服务器的攻击。DNS缓存中毒是非法修改DNS服务器记录以用不同地址替换网站地址的过程。

‘伍’ 怎么样防止DNS服务器被攻击3大方法

用户在防火墙日志中发现大量的DNS缓存攻击记录这是电信搞鬼,强制性推广广告以扭转盈利下滑的局面,所以被检测为DNS缓存投毒在DOS下键入ipconfig/flushdns命令清除DNS缓存恶意程序修改你电脑上DNS缓存中的内容,一是让你不能正常上网,比如把.cn的IP地址修改为127.0.0.1,这样无论如何也不能找到新浪网了,二是将某些恶意IP地址放进DNS缓存,比如把.cn对应的IP地址修改为恶意网站地址,当你在地址栏输入.cn的时候,访问的却是恶意网站。由于操作系统在进行DNS解析的时候首先查询DNS缓存,如果在缓存中能查到,就不会再找DNS服务器了。这样一旦dns缓存被修改,你去修改DNS服务器之类的网络参数也是无效的。用IPCONFIG/displaydns命令栏查看当前dns缓存里的内容。用ipconfig/flushdns命令刷新dns缓存中的内容。若要防止dns缓存攻击,应禁用dns缓存,方法:禁用客户端DNS缓存1.启动注册表编辑器(Regedit)。2.在注册表项中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters3.第一行(默认)。键入1,然后单击确定。4.退出注册表编辑器。

‘陆’ 我的电脑最近出现提示 “检测到DNS缓存中毒攻击 ” 地址是202.103.24.68 怎样解决

首先确认是否是局域网环境,如果不是局域网不用开启这个防御,如果是局域网环境建议您检查相关防火墙arp设置中绑定的网关的ip地址和mac地址是否是正确的网关的地址,如果不是正确的,修改成正确的,如果是正确的说明您的局域网中有arp攻击,建议您使用抓包工具抓包,发现发包源对发包的计算机进行处理。

‘柒’ DNS缓存中毒或受到攻击了怎么办

DNS缓存投毒几乎可以完全避免,前提是对DNS服务器进行了合理的配置。这包括强制服务器检查其他非权威的服务器转发的DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录。许多最新的DNS服务器在默认配置下已经不再受此类攻击影响。

‘捌’ 如何防止 DNS 缓存污染

首先你要确定你遇到的问题确实是dns污染造成的.现在一般的vpn在默认设置下连接到了服务器后dns查询都是通过vpn的.如果你用的是chrome的话,在每次连接vpn后它都会自动清除dns缓存,所以不存在dns污染问题.
其次,使用冷门dns也是没用的.墙会在满足
1.发往53端口的dns查询
2.使用udp协议
3.查询中包含关键词
这三个条件时抢先返回一个虚假IP.所以不管冷门与否,只要你使用的是使用53端口udp查询的境外dns服务器,就不可避免的会被dns污染.
如果你只是要解决dns污染的话,我建议你使用
1.goagent的dns功能,它能过滤已知的由GFW返回的虚假IP.
2.Dnsmasq或BIND,自架dns服务器,将经常访问且被污染的域名forward到非标端口.例如opendns的5353端口.
3.使用chengr28/Pcap_DNSProxy · GitHub 这个软件,方法可以去看说明.
还有一些其他方法,但原理都大同小异,都是相当于在本地架设dns服务器以返回正确的ip地址.解决dns污染是正常访问的第一步,但并不能满足你所有的请求,所以你需要配合其他的手段.当然,不喜欢折腾的话买个靠谱的vpn就完事了,几乎是一劳永逸.

热点内容
大数据冷存储 发布:2025-04-03 13:34:25 浏览:658
精雕滚筒编程 发布:2025-04-03 13:32:11 浏览:511
hishop商城源码 发布:2025-04-03 13:27:16 浏览:770
安卓窗口为什么不显示5g 发布:2025-04-03 13:22:19 浏览:450
禁止通过ip访问网站nginx 发布:2025-04-03 13:16:31 浏览:915
移动盒子服务器升级地址 发布:2025-04-03 13:16:25 浏览:613
uvision怎么编译 发布:2025-04-03 13:16:21 浏览:243
生化危机8贝内文托密码在哪里 发布:2025-04-03 13:15:07 浏览:411
应用程序连接数据库 发布:2025-04-03 13:09:19 浏览:93
安装telnetlinux 发布:2025-04-03 13:02:42 浏览:289