АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

DNS-сервер

Читайте также:
  1. Выводы по теме
  2. Классификация атак
  3. Маршрутизация почты
  4. Мережеві компоненти, що атакують
  5. Система адресов Интернета.
  6. Система доменных имен
  7. Структура стека TCP/IP. Краткая характеристика протоколов
  8. Тема: Понятие Интернет, WWW. Организация соединения компьютеров в сети Интернет
  9. Три уровня безопасности DNS

 

Система доменных имен (DNS) первоначально разрабатывалась как открытый протокол и, следовательно, является уязвимой для злоумышленников. В системе DNS операционной системы Windows Server 2003 возможности предотвращения атаки на инфраструктуру DNS улучшены благодаря введению функций безопасности. Прежде чем решать, какие из функций безопасности следует применить, необходимо ознакомиться с типичными угрозами безопасности DNS и уровнем безопасности DNS в конкретной организации.

Угрозы безопасности DNS:

· Получение отпечатка (Footprinting) — это процесс получения злоумышленником данных зоны DNS, позволяющий ему узнать доменные имена DNS, имена и IP-адреса компьютеров с важными сетевыми ресурсами. Как правило, злоумышленник начинает атаку с применения этих данных DNS для составления, или получения отпечатка, схемы сети. Имена доменов DNS и компьютеров обычно отражают функции или местоположение домена или компьютера, что должно облегчить пользователям запоминание и распознавание доменов и компьютеров. Злоумышленник пользуется этим принципом DNS для изучения функций и местоположения доменов и компьютеров в сети.

· Атака типа «отказ в обслуживании» состоит в том, что злоумышленник пытается нарушить работу сетевых служб, «завалив» один или несколько DNS-серверов сети рекурсивными запросами. Поскольку DNS-сервер занят исключительно обработкой этих запросов, загрузка его центрального процессора в конечном счете достигает максимума, и служба «DNS-сервера» становится недоступной. Поскольку в сети нет работоспособного DNS-сервера, сетевые службы, использующие DNS, становятся недоступными для пользователей сети.

· Изменение данных — это попытка злоумышленника (получившего отпечаток сети с помощью DNS) использовать действительные IP-адреса в созданных им IP-пакетах, тем самым придавая этим пакетам такой вид, словно они посланы с действительных IP-адресов в сети. Обычно такие действия называются подменой IP-адреса (IP spoofing). Имея действительный IP-адрес (IP-адрес, лежащий в пределах диапазона IP-адресов подсети), злоумышленник может получить доступ к сети и разрушить данные или провести атаки какого-либо другого типа.

· Перенаправление имеет место, когда злоумышленнику удалось перенаправить запросы имен DNS на серверы, находящиеся под его контролем. Один из способов перенаправления включает в себя попытку засорить кэш DNS-сервера ошибочными данными DNS, которые могут привести к перенаправлению запросов на серверы, находящиеся под контролем злоумышленника. Например, если первоначально был сделан запрос на example.microsoft.com, а в ссылочном ответе имеется запись для имени, находящегося вне домена microsoft.com, например malicious-user.com, то DNS-сервер будет использовать кэшированные данные malicious-user.com для разрешения запроса этого имени. Перенаправление может быть осуществлено, если злоумышленник имеет доступ с разрешением записи к данным DNS, таким как динамические обновления, для которых не обеспечивается безопасность.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)