版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第七讲、网络基础设施安全(4)域名系统安全网络基础设施安全全文共40页,当前为第1页。目录7.1局域网和VLAN7.2远程访问(拨号)7.3路由系统安全7.4网络管理系统安全7.5域名系统安全网络基础设施安全全文共40页,当前为第2页。7.5域名服务系统安全DNS基础DNS风险DNS安全管理政策DNS安全技术措施网络基础设施安全全文共40页,当前为第3页。DNS基础域名服务是最重要的基础设施之一分布式数据库,域名IP地址“”educomgovorgcnjp…网络基础设施安全全文共40页,当前为第4页。网络基础设施安全全文共40页,当前为第5页。域名解析的过程网络基础设施安全全文共40页,当前为第6页。Resolver,Primary&secondaryDNSPrimaryDNSSecondaryDNSresolverresolverUDPport53UDPport53UDPport53TCPport53网络基础设施安全全文共40页,当前为第7页。DNS数据流masterCachingforwarderresolverZoneadministratorZonefileslavesDynamicupdates网络基础设施安全全文共40页,当前为第8页。主要风险缓冲区溢出漏洞允许远程控制域名欺骗(DNSSpoofing)利用区传输造成DNS信息泄密针对域名服务的拒绝服务(DOS)攻击无访问控制的递规查询造成流量的增加未经授权的更新网络基础设施安全全文共40页,当前为第9页。DATAProtectionServerProtectionDNS隐患ZonefileslavesmasterCachingforwarderresolverZoneadministratorDynamicupdatesCachepollutionbyDataspoofingUnauthorizedupdatesCorruptingdataImpersonatingmasterCacheimpersonation网络基础设施安全全文共40页,当前为第10页。常用软件及新的特性BIND—BerkeleyInternetNameDomainWindowsNT/2k动态更新,DHCP通知,Primary->Secondary网络基础设施安全全文共40页,当前为第11页。缓冲区溢出漏洞CERT®AdvisoryCA-1999-14MultipleVulnerabilitiesinBIND(8.2.2以前)the"nxtbug"Vulnerability#2:the"sigbug"Vulnerability#3:the"so_lingerbug"Vulnerability#4:the"fdmaxbug"Vulnerability#5:the"maxdnamebug"Vulnerability#6:the"naptrbug"tsigbug网络基础设施安全全文共40页,当前为第12页。域名欺骗(DNSSpoofing)劫持域名查询请求,假冒DNS的响应污染DNS的缓冲区(DNScachepoisoning)侵入操作系统,修改DNS数据文件网络基础设施安全全文共40页,当前为第13页。DNSCachePollution攻击目标DNSDNS.
V=Victim=Victim=网络基础设施安全全文共40页,当前为第14页。DNS区传输信息泄密网络基础设施安全全文共40页,当前为第15页。DNSDoS伪造源地址查询STdnsdnsdnsdnsQueryfromTResponsetoT网络基础设施安全全文共40页,当前为第16页。对查询请求无限制地响应递规查询转发(Forwarder)dnsdnsInternet网络基础设施安全全文共40页,当前为第17页。DNS管理策略谁来管理域名服务器?如何增加新的DNS记录?多久备份一次?多久更新杀毒软件?网络基础设施安全全文共40页,当前为第18页。DNS安全技术措施版本更新和补丁防止单点故障专用DNS服务器限制区传输谨慎使用动态更新限制使用递规查询查询限制反欺骗措施:IDPool不以Root运行named,chroot转发(forwarder)DNS网络基础设施安全全文共40页,当前为第19页。BIND版本当前常见的版本4.9.8:8.2.3:
9.1.0(推荐使用):
不同版本的漏洞信息/bind-security.html网络基础设施安全全文共40页,当前为第20页。防止单点故障不要把所有的域名服务器放置在同一子网不将所有的域名服务器放在同一个路由器之后所有的域名服务器不使用同一条线路备份域名服务器运行不同的操作系统平台网络基础设施安全全文共40页,当前为第21页。专用的DNS服务器不要运行其他应用配置防火墙,过滤其他不必要的流量从外部执行一次端口扫描,检查是否只提供了UDP53和TCP53端口网络基础设施安全全文共40页,当前为第22页。限制区传输减轻服务器负载防止黑客列举区(zone)中的信息确定目标MailserversNameservers获取主机的统计信息HowmanyhostsyouhaveWhatmakesandmodelsyouhaveWhattheirnamesare(valuableifyounamethemafterpeopleorprojects)网络基础设施安全全文共40页,当前为第23页。限制区传输—BIND8配置allow-transfersubstatement:options{ allow-transfer{78;};};or,specifictoazone:zone“”{typemaster;file“”;allow-transfer{78;};};网络基础设施安全全文共40页,当前为第24页。限制区传输—BIND8配置注意,Secondary也要配置Nslookup的ls命令Dig的axfr选项网络基础设施安全全文共40页,当前为第25页。限制区传输—用TSIG认证会话签名BIND8.2andlater在主域名服务器和从域名服务器上配置密钥,然后要求域名服务器通信时进行签名网络基础设施安全全文共40页,当前为第26页。限制区传输—用TSIG认证(Cont.)主域名服务器的named.conf:keyhuskymo-tornado.{algorithmhmac-md5;secret“mZiMNOUYQPMNwsDzrX2ENw==”;};zone“”{typemaster;file“”;allow-transfer{keyhuskymo-tornado;};};这一配置要求对来自78的域名服务器域传输请求使用TSIG密钥huskymo-tornado.进行签名网络基础设施安全全文共40页,当前为第27页。限制区传输—用TSIG认证(Cont.)从域名服务器的named.conf:keyhuskymo-tornado.{algorithmhmac-md5;secret“mZiMNOUYQPMNwsDzrX2ENw==”;};server50{transfer-formatmany-answers;keys{huskymo-tornado.;};};zone“”{typeslave;file“”;allow-transfer{none;};};网络基础设施安全全文共40页,当前为第28页。限制动态更新动态更新既有用又有害有时甚至可以添加、删除纪录如果使用动态更新,必须限制其范围单另的IP地址一系列TSIG密钥如果使用IP地址进行限制,必须确保进行了anti-spoofing设置在borderrouter或者堡垒主机网络基础设施安全全文共40页,当前为第29页。避免地址假冒可以对任何地址进行递归查询,将使域名服务器易于遭到地址假冒攻击入侵者可以查询它们所控制域内机器的情况这样本机将可能接受那些虚假的数据对策:只必要时开启递归查询限制来源IP限制递归查询的来源IP网络基础设施安全全文共40页,当前为第30页。防止假冒BIND8可以使用use-id-pool来使报文的ID随机化,这样假冒会更困难options{directory“/var/named”;use-id-poolyes;};BIND9缺省使用这一特性网络基础设施安全全文共40页,当前为第31页。关闭GlueFetching当域名服务器没有A记录时,会返回NS纪录,这就称作GlueFetching有可能会被欺骗进行假冒回答关闭GlueFetching服务器不会进行解析请求不会产生cache网络基础设施安全全文共40页,当前为第32页。BIND4.9配置optionsno-recursionoptionsno-fetch-glueBIND8配置options{recursionno;fetch-glueno;};BIND9语法同BIND8,不过BIND9缺省关闭fetchglue网络基础设施安全全文共40页,当前为第33页。DNS服务器的访问控制BIND8后可以设置:aclinternal{76/29;};options{directory“/var/named”;allow-query{internal;};};zone“”{typemaster;file“”;allow-query{any;};};网络基础设施安全全文共40页,当前为第34页。DNS服务器的访问控制BIND8.2.1之后可以限制接受递归查询的IP地址范围aclinternal{78/29;};options{directory“/var/named”;allow-recursion{internal;};};zone“”{typemaster;file“”;};网络基础设施安全全文共40页,当前为第35页。防火墙与DNS配置网络基础设施安全全文共40页,当前为第36页。转发DNSoptions{forwarders{;;};forwardonly;};网络基础设施安全全文共40页,当前为第37页。DNS安全技术措施-总结版本更新和打补丁防止单点故障专用DNS服务器限制区传输谨慎使用动态更新限制使用递规查询查询限制反欺骗措施:IDPool不以Root运行named,chroot转发(forwarder)DNS网络基础设施安全全文共40页,当前为第38页。作业分别从局域网交换系统、路由系统、域名系统与网络管理系统讨论,网络基础设施存在哪些安全威胁,如何从技术上和管理上防范这些威胁?网络基础设施安全全文共40页,当前为第39页。1、有时候读书是一种巧妙地避开思考的方法。6月-236月-23Wednesday,June7,20232、阅读一切好书如同和过去最杰出的人谈话。12:16:5312:16:5312:166/7/202312:16:53PM3、越是没有本领的就越加自命不凡。6月-2312:16:5312:16Jun-2307-Jun-234、越是无能的人,越喜欢挑剔别人的错儿。12:16:5312:16:5312:16Wednesday,June7,20235、知人者智,自知者明。胜人者有力,自胜者强。6月-236月-2312:16:5312:16:53June7,20236
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年服装设计(时尚服装设计)试题及答案
- 2026年美甲设计(渐变案例)试题及答案
- 2025年中职园林技术(绿化工程施工)试题及答案
- 2025年大学药物制剂(药物制剂理论)试题及答案
- 2025年高职电工电子技术(电路故障排查)试题及答案
- 2025年大学农业(农业生态学)试题及答案
- 2026年写字楼物业(办公设施维护)试题及答案
- 中央医院科普大赛
- 送女朋友的520祝福语参考
- 近十年北京中考数学试题及答案2025
- 大数据分析在供热中的应用方案
- 污泥安全管理制度范本
- 开题报告范文基于人工智能的医学像分析与诊断系统设计
- 大黄附子细辛汤课件
- 《人间充质基质细胞来源细胞外囊泡冻干粉质量要求》(征求意见稿)
- 中润盛和(孝义)新能源科技 孝义市杜村乡分散式微风发电项目可行性研究报告
- 入团申请书教学课件
- 2026年中国农业银行秋季校园招聘即将开始考试笔试试题(含答案)
- 山东济南2019-2024年中考满分作文87篇
- (2025年标准)sm调教协议书
- 医院急救应急体系构建与实施
评论
0/150
提交评论