我有一个服务器,我主持我的公司网站,以及我的一些客户。我注意到我创建了一个域,但从未使用过,它正受到黑客的攻击。我设想黑客从我的DNS服务器上收集域,并请求托管什么域。
因此,为了预防和更好的服务器管理,我如何问我自己的CentOS服务器(Linux 4),它上托管了哪些站点?
此外,是否有办法通过隐藏这些信息来防止这些类型的攻击?我假设DNS服务器需要公开一些信息,但我不确定大多数主机是否做了什么来帮助防止这些带宽浪费,并希望受到攻击。
提前谢谢。
通过进一步的回顾,我发现在这个特殊的情况下,攻击不是由DNS查询带来的(不管它是什么),而是一个专用的IP。我所关心的帐户是一个主要网站的数据库,但没有其他任何内容。我最初给了这个帐户一个专用的IP,很明显,这允许IP步行者戳戳和希望。
然而,实际的(现在更明确的)问题仍然是,一个人(没有服务器访问权限)如何收集您的DNS服务器所代表的站点?
发布于 2010-04-17 06:47:09
因为它是您自己的服务器,所以您可以查看配置文件并查看您托管的域:
名称服务器程序应该绑定,其配置文件通常为:
/etc/named.conf该文件,named.conf将包含几行,为您的每个域名托管。寻找这样的东西:
zone "example.com" IN {
type master;
file "example.com.zone";
allow-update { none; };
};至于通过隐藏信息来防止攻击,这可能行不通。如果黑客能找到你的域名,他就能找到你的域名服务器的IP地址--这毕竟是DNS的全部意义所在。
如果您为未使用的域删除(或注释掉) named.conf中的区域条目,您将部分阻止这些攻击。
发布于 2010-04-17 06:54:53
我设想黑客从我的DNS服务器上收集域,并请求托管什么域。
你为什么要想象这个?我的意思是,首先,我认为攻击者从注册表的whois数据库中发布的正式DNS列表中获得DNS,询问"ok,谁拥有域“和”注册了哪些dns服务器“。
发布于 2010-04-18 03:27:25
许多人把重点放在背景资料上,而不是试图回答实际问题。我一直在积极寻求答案,而不是坐等,想出部分答案。
然而,实际的(现在更明确的)问题仍然是,一个人(没有服务器访问权限)如何收集您的DNS服务器所代表的站点?
部分回答:如果绑定配置(etc/named.conf)将“允许-传输”设置为“any”,则外部源可以获得区域(域)的完整列表。这是如何执行的还不清楚。
此外,是否有办法通过隐藏这些信息来防止这些类型的攻击?
是的,通过确保只有受信任的组才能访问“允许-传输”。在named.conf中,使用acl块(访问控制列表/访问控制语句)来定义应该给予哪些IP地址访问将阻止未经授权的访问。若要设置acl:
acl <acl-group-name> {
<ip-address>;
[<ip-address-2>; ...]
};用诸如受信任的名称替换,并列出IP或IP范围(CIDR块格式/20),以冒号结尾,并以行结尾分隔。通常,受信任的列表将包含环回IP (127.0.0.1)、在resolv.conf中分配的IP地址以及分配给服务器的任何专用IP地址。
在创建acl之后,您可以将它应用于您选择的任何选项。为此,它将是“允许-转让”:
options {
allow-transfers { <acl-group-name>; };
...
}如果要阻止特定IP地址访问DNS服务器,可以在named.conf中的选项块顶部添加一个新的acl块并添加“黑洞”:
options {
blackhole { <acl-blackhole-name>; };
...
}这是一个部分的答案,但最重要的部分是确保某人不能查询名称服务器并检索完整的区域(域)列表。我仍然有兴趣知道如何执行DNS区域传输。
https://serverfault.com/questions/133314
复制相似问题