DNS域傳送漏洞利用及修復筆記

2021-12-30 03:07:25 字數 1934 閱讀 3501

一、標題:dns域傳送漏洞利用及修復

二、dns域傳送利用

2.1 使用bt5工具來獲取dns資訊

#cd /pentest/enumeration/dns/dnsenum

# ./dnsenum.pl --enum domain.com(可以省略--enum,這裡提醒注意:主機名與領域名的區分)

領域名(domain name)底下還可以記錄各個主機名, 組合起來才是完整的主機名 (fqdn)。主機名 fully qualified domain name

fqdn (domain name & hostname)==www.ksu.edu.tw

domain name==ksu.edu.tw

hostname== www

因此這裡要注意使用領域名domain name --->domain.com     [注1]

[注2鏈結講解非常詳細]

還有dnsmap。具體詳見注2.不再贅述。

e.g.: //示例

#./dnsmap target-domain.foo

2.2 常規方法

使用手工的方法,推薦。方法如下圖:

>nslookup

>set type=ns

>domain.com

>server ns***xx.com(據nameserver)

>ls  domain.com

查詢結果儲存在189store.com.txt中 使用如下指令檢視

三、修復方案:

ns1.okbuy.com ( 123.103.16.133) 與 ns2.okbuy.com(123.103.16.132)

都沒有做訪問控制定義acl(訪問控制列表)來限制在網域名稱伺服器之間的區域傳送

編輯/etc/named.conf

在okbuy.com的zone配置中設定

allow-transfer ;

或allow-transfer ;

四、safe

4.1、dns安全策略、

4.1.1隔離dns伺服器,專機專用

4.1.2隱藏bind的版本號

4.1.3使用備份網域名稱伺服器

4.1.4chroot bind

4.1.5禁止區域傳送

理論講解[注3]

4.2 、dns安全工具

4.2.1 dns flood detector

4.2.2 dnssec

4.2.3 dnstop

4.6、延伸dns-iptables埠

#grep domain /etc/services 查詢dns所開端口

iptables dns埠設定。

五、參考**

注1:

注2:bt4讀書筆記(第四章information gathering之dns 資訊蒐集)

注3: dns域傳送洩露漏洞詳解

DNS域傳送漏洞

在正常情況下,為了防止一台dsn伺服器不工作後整個網域名稱解析工作受到影響,通常會有備用的dns伺服器。而備用的dns伺服器為了保持記錄與主dns伺服器一致需要通過dns域傳送來獲得最新的資料。dns域傳送漏洞就發生在這裡。由於錯誤的配置,本來應該只有dns備用伺服器能夠申請的dns域傳送資料能夠被...

DNS域傳輸漏洞利用總結

操作基本的步驟是 1 輸入nslookup命令進入互動式shell 2 server 命令引數設定查詢將要使用的dns伺服器 3 ls命令列出某個域中的所有網域名稱 4 exit命令退出程式 攻擊者能獲取的敏感主要包括 1 網路的拓撲結構,伺服器集中的ip位址段 2 資料庫伺服器的ip位址,例如上述...

域傳送漏洞

首先了解下常用網域名稱記錄 a記錄 ip位址記錄,記錄乙個網域名稱對應的ip位址 aaaa記錄 ipv6 位址記錄,記錄乙個網域名稱對應的ipv6位址 cname記錄 別名記錄,記錄乙個主機的別名 mx記錄 電子郵件交換記錄,記錄乙個郵件網域名稱對應的ip位址 ns記錄 網域名稱伺服器記錄 記錄該網...