Abilitando il port forwarding sulla porta 53 su un server DNS, perché è un rischio?

0

Beh, in realtà so che il rischio è che qualcuno da una rete esterna possa accedere a IP e nomi host delle macchine su una rete locale, ma sto cercando di capire se è così o se c'è qualcos'altro. p>

Se i dispositivi sulla rete locale sono tutti dietro NAT, cosa farebbe un utente malintenzionato con un semplice elenco di IP locali e nomi host?

    
posta user1301428 21.04.2014 - 13:34
fonte

1 risposta

3

Si tratta di ricognizione. Più un attaccante può mappare la tua rete, meglio è. Questo può essere particolarmente sensibile se hai IP statici che non si spostano.

I server DNS, dato che non si separano i servizi ricorsivi da SOA (dato che ne hai), possono essere usati per vari attacchi che influenzeranno gli host della tua rete come l'avvelenamento della cache.

Per non parlare del fatto che aprendo il server DNS con piccoli parametri di configurazione (limitazione della velocità, ACL, ecc.), ti stai aprendo per attacchi di amplificazione DNS e di riflessione simili a quelli che vengono visti recentemente con NTP. Esempi e spiegazioni della riflessione NTP possono essere trovati qui: link

Se vuoi sapere come proteggere al meglio il tuo server DNS, ti rimando al seguente documento che l'NSA ha pubblicato sulla messa in sicurezza dell'architettura DNS. Tutte le battute della NSA a parte, questa è una buona informazione che cade in linea con le migliori pratiche del settore. Il documento può essere trovato qui: link

    
risposta data 21.04.2014 - 19:11
fonte

Leggi altre domande sui tag