Cricket Liu
El sistema de nombres de dominio (DNS) es un método conocido para combinar nombres de dominio con direcciones IP. Ahora es un conjunto bastante sólido de métodos, la mayoría de los cuales han funcionado perfectamente, aunque todavía hay algunos casos de mal funcionamiento y es entonces cuando los administradores del sistema solucionan las cosas. Qué está mal.
Aquí hay 7 problemas más comunes – 7 delitos graves contra DNS:
1. Utilizando versiones antiguas de BIND: todas, excepto la versión actual de BIND 9 (9.3.4-P1 y 9.4.1-P1), existen muchas vulnerabilidades graves. Los piratas informáticos pueden aprovechar esta vulnerabilidad para sabotear sus servidores, invadir hosts existentes y mucho más.
2. Coloque todos los servidores de nombres autenticados en la misma subred (falla de un solo dispositivo, como un conmutador o enrutador) o los usuarios no pueden conectarse a Internet cuando desean acceder al sitio web o enviar correo.
3. Permitir la recursividad de consultas no autenticadas: manejar consultas recursivas para que los clientes muestren su servidor, lo que genera acciones de intrusión y ataques de denegación de servicio.
4. Permita la zona de migración a servidores secundarios no autenticados: una pequeña cantidad de área en movimiento para solicitantes arbitrarios puede dañar su servidor, así como vulnerabilidades que pueden explotarse.
5. Desventajas de utilizar reenviadores: muchos tipos de servidores, como los servidores DNS de Microsoft o los servidores BIND más antiguos, no son adecuados para contrarrestar los actos de intrusión y tienen vulnerabilidades que pueden explotarse de muchas otras formas. . Algunos administradores también permiten que este servidor consulte servidores en Internet directamente sin utilizar un reenviador.
6. Establecer valores de inicio de autoridad (SOA) incorrectos: muchos administradores establecen tiempos de vencimiento de área demasiado bajos, lo que podría provocar un tiempo de inactividad del sistema si las consultas de actualización o las consultas que mueven el área de inicio tienen un error. Además, no se restablece el TTL de almacenamiento en caché negativo de la región cuando RFC 2308 lo redefinió o estableció el valor demasiado alto.
7. Tipo incorrecto de registros NS en sus datos regionales y datos de confianza: algunos administradores agregan y restan servidores de autenticación, pero olvidan solicitar los cambios correspondientes a las credenciales de la zona a través de su registro. Esto puede extender el tiempo que lleva resolver los nombres de dominio en estas regiones y reducir la capacidad de recuperación.
servidores administradores consultas incorrectas
Cricket Liu
El sistema de nombres de dominio (DNS) es un método conocido para combinar nombres de dominio con direcciones IP. Ahora es un conjunto bastante sólido de métodos, la mayoría de los cuales han funcionado perfectamente, aunque todavía hay algunos casos de mal funcionamiento y es entonces cuando los administradores del sistema solucionan las cosas. Qué está mal.
Aquí hay 7 problemas más comunes – 7 delitos graves contra DNS:
1. Utilizando versiones antiguas de BIND: todas, excepto la versión actual de BIND 9 (9.3.4-P1 y 9.4.1-P1), existen muchas vulnerabilidades graves. Los piratas informáticos pueden aprovechar esta vulnerabilidad para sabotear sus servidores, invadir hosts existentes y mucho más.
2. Coloque todos los servidores de nombres autenticados en la misma subred (falla de un solo dispositivo, como un conmutador o enrutador) o los usuarios no pueden conectarse a Internet cuando desean acceder al sitio web o enviar correo.
3. Permitir la recursividad de consultas no autenticadas: manejo de consultas recursivas para que los clientes muestren su servidor, lo que conduce a acciones de intrusión y ataques de denegación de servicio.
4. Permita la zona de migración a servidores secundarios no autenticados: una pequeña cantidad de área en movimiento para solicitantes arbitrarios puede dañar su servidor, así como vulnerabilidades que pueden explotarse.
5. Desventajas de usar reenviadores: muchos tipos de servidores, como los servidores DNS de Microsoft o los servidores BIND más antiguos, no son adecuados para contrarrestar los actos de intrusión y tienen vulnerabilidades que pueden explotarse de muchas otras formas. . Algunos administradores también permiten que este servidor consulte servidores en Internet directamente sin utilizar un reenviador.
6. Establecer valores de inicio de autoridad (SOA) incorrectos: muchos administradores establecen tiempos de vencimiento de área demasiado bajos, lo que podría provocar un tiempo de inactividad del sistema si las consultas de actualización o las consultas que mueven el área de inicio tienen un error. Además, no se restablece el TTL de almacenamiento en caché negativo de la región cuando RFC 2308 lo redefinió o estableció el valor demasiado alto.
7. Tipo incorrecto de registros NS en sus datos regionales y datos de confianza: algunos administradores agregan y restan servidores de autenticación, pero olvidan solicitar los cambios correspondientes a las credenciales de la zona a través de su registro. Esto puede extender el tiempo que lleva resolver los nombres de dominio en estas regiones y reducir la capacidad de recuperación.