Mi rendo conto che questa è una vecchia domanda, ma l'ho appena trovato e ho pensato di pubblicare la mia prospettiva per il prossimo.
La migliore risposta è caelyx's risposta: architetto della rete quindi solo il proxy può risolvere nomi host DNS esterni. Come sottolinea, è difficile riadattare questo in un ambiente di produzione.
Un compromesso è bloccare tutti gli outp / 53 in uscita a meno che non provengano dal server DNS interno e / o permettano solo al server DNS esterno. Ciò riduce le applicazioni che semplicemente trasferiscono i dati su udp / 53 a un server esterno arbitrario. non riduce il rischio di tunneling DNS, poiché i server DNS interni ed esterni inoltreranno volentieri qualsiasi traffico conforme a RFC.
Lo faccio nel 2009 e ho pubblicato i miei risultati su armatum.com . Il primo post doveva caratterizzare il traffico DNS "di routine" e confrontarlo con le tipiche implementazioni del tunnel DNS. La seconda fase consisteva nel creare un algoritmo per rilevare il comportamento insolito; è iniziato come un algoritmo di clustering e si è rivelato una semplice visualizzazione delle caratteristiche chiave:
(faicliceguardailvideo,guardal'appchelavoraintemporeale)Questecaratteristichechiavehannofinitoperconcentrarsisullalunghezzadelnomehostinterrogato,sultipodirichiestaesulconteggiodeicaratteriunicinelnomehostrichiesto.LamaggiorpartedelleimplementazioniditunnelDNSconformiaRFCmassimizzanoquestivaloripermassimizzarelalarghezzadibandaupstream,determinandounaumentosignificativodeivaloririspettoaltipicotrafficoDNS.
Comehonotatonell'aggiornamentoalsecondopost,sedovessirifarequellavorooggiincludereilaricercacheèstatapubblicatadaalloraeutilizzeròancheilconteggiodeisottodominiperdominiocomecaratteristicachiave.Èunatecnicaintelligente.
L'hocreatocomestrumentochevolevoalperimetrodellareteaziendalemy,inbaseaimieiannidiservizioinquelruolo.Perquantoneso,noncisonoapplicazioni/hardwareindustrialidilivelloenterprisecheforniscanoquestaprofonditàdivisione.Ipiùcomunisonoi"firewall a livello di applicazione" che garantiscono la conformità RFC --- qualcosa che puoi (di solito) applicare con la più semplice architettura di rete DNS divisa sopra descritta.
Da notare, ho visto i record di risposta TXT banditi a titolo definitivo su un grande perimetro aziendale (450k host) senza una significativa riduzione dell'utilità. I gateway di posta necessitano di record TXT per SPF, ma gli altri usi comuni raramente hanno un posto nell'impresa. Non sostengo questo approccio, perché "rompe Internet" - ma in circostanze drammatiche non posso discutere con la sua praticità.
E infine, sì - ho visto questa tecnica usata dal vivo, anche se è insolita. (riferendosi alle imprese, non ai punti di accesso pubblici a pagamento)