最新消息:

DNS域传送漏洞利用

安全知识 admin 1483浏览 0评论

DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为 了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到, 但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行 DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。

区域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,黑客可以绕过基于网络的访问控制。

jinglingshu_2014-08-07_09-49-37

在linux下检查目标站点的区域传送漏洞

dig axfr @ns1.myhostadmin.net  @SOA 的DNS域名要查看的域名称

jinglingshu_2014-08-07_09-48-31

jinglingshu_2014-08-07_09-48-59

在windows下检测目标站点的区域传送漏洞

jinglingshu_2014-08-07_09-49-12

jinglingshu_2014-08-07_09-49-11

或者直接使用set type=ns来获取

jinglingshu_2014-08-07_09-48-40

使用工具来获取DNS信息

cd /pentest/enumeration/dns/dnsenum
./dnsenum.pl --enum domain.com

通过linux系统和windows系统都可以检测出该站点使用的DNS存在区域传送漏洞,通过执行命令我们可以清楚的看到整个域下的域名解析信息,从而将整个域暴漏无遗(如图A记录和MX记录)。

解决方案:区域传送是DNS常用的功能,区域传送的漏洞也不是没有办法解决的,严格限制允许区域传送的主机即可,例如一个主DNS服务器应该只允许它的从DNS服务器执行区域传送的功能。

针对于bind软件,可以通过allowe-transfer指令来控制,可以作为global选项或者zone选项的一个参数,我们可以使用地址列表如下

allowe-transfer {192.168.1.1; 172.24.123.253;};

但是使用基于地址的访问控制列表可能会被某些“意志坚定”黑客绕过,呵呵。最好的方法是使用TSIG key来严格定义区域传送的关系,如下

allowe-transfer {key "dns1-slave1"; key "dns1-slave2";};

参考文章:

http://back.waitalone.cn/post/DNSTransfer.html

http://laoxu.blog.51cto.com/4120547/1210565

————————————————————————————————————————————–

利用常规方法

使用手工的方法,推荐。方法如下图:

>nslookup
>set type=ns
>domain.com
>server nsXXXXX.com(据nameserver)
>ls  domain.com

修复方案:

ns1.okbuy.com ( 123.103.16.133) 与 ns2.okbuy.com(123.103.16.132)

都没有做访问控制定义ACL(访问控制列表)来限制在域名服务器之间的区域传送

编辑/etc/named.conf

在okbuy.com的zone配置中设置

allow-transfer { localhost; 123.103.16.133; };

allow-transfer { localhost; 123.103.16.132; };

 

 

转载请注明:jinglingshu的博客 » DNS域传送漏洞利用


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (2)

  1. FmhcP7 http://www.y7YwKx7Pm6OnyJvolbcwrWdoEnRF29pb.com
    Mark3年前 (2016-05-11)回复
  2. Vk38JT http://www.y7YwKx7Pm6OnyJvolbcwrWdoEnRF29pb.com
    Mark3年前 (2016-05-11)回复