网络基础设施安全

PPT
  • 阅读 112 次
  • 下载 0 次
  • 页数 39 页
  • 大小 191.943 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
网络基础设施安全
可在后台配置第一页与第二页中间广告代码
网络基础设施安全
可在后台配置第二页与第三页中间广告代码
网络基础设施安全
可在后台配置第三页与第四页中间广告代码
网络基础设施安全
网络基础设施安全
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 39
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】网络基础设施安全.pptx,共(39)页,191.943 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-287617.html

以下为本文档部分文字说明:

第七讲、网络基础设施安全(4)域名系统安全目录7.1局域网和VLAN7.2远程访问(拨号)7.3路由系统安全7.4网络管理系统安全7.5域名系统安全7.5域名服务系统安全•DNS基础•DNS风险•DNS安全管理政策•DNS安全技术措施DNS基础•域名服务是最重要的

基础设施之一•分布式数据库,域名→IP地址“”educomgovorgcnjpedu.cncom.cnorg.cntsinghua.edu.cnpku.edu.cncs.tsinghua.edu.cnmath.tsing

hua.edu.cn…域名解析的过程Resolver,Primary&secondaryDNSPrimaryDNSSecondaryDNSresolverresolverUDPport53UDPport53

UDPport53TCPport53DNS数据流masterCachingforwarderresolverZoneadministratorZonefileslavesDynamicupdates主要风险•缓冲区溢出漏洞允许远程控制•域名欺骗(DNSSpoofing)•利用区传

输造成DNS信息泄密•针对域名服务的拒绝服务(DOS)攻击•无访问控制的递规查询造成流量的增加•未经授权的更新DATAProtectionServerProtectionDNS隐患ZonefileslavesmasterCachingforw

arderresolverZoneadministratorDynamicupdatesCachepollutionbyDataspoofingUnauthorizedupdatesCorruptingdataImpersonatin

gmasterCacheimpersonation常用软件及新的特性•BIND—BerkeleyInternetNameDomain•WindowsNT/2k•动态更新,DHCP•通知,Primary->Secondary缓冲区溢出漏洞域名欺骗(DNSSpoofing)•劫持域名查询请求,假

冒DNS的响应•污染DNS的缓冲区(DNScachepoisoning)•侵入操作系统,修改DNS数据文件DNSCachePollution攻击目标DNSDNS.hacker.comwww.victim.

com1.2.3.4Victim=1.2.3.4Victim=4.3.2.1DNS区传输信息泄密DNSDoS•伪造源地址查询STdnsdnsdnsdnsQueryfromTResponsetoT对查询请求无限制地响应•递规查询•转发(Forwarder

)dnsdnsInternetDNS管理策略•谁来管理域名服务器?•如何增加新的DNS记录?•多久备份一次?•多久更新杀毒软件?DNS安全技术措施•版本更新和补丁•防止单点故障•专用DNS服务器•限制区传输•谨慎使用动态更新•

限制使用递规查询•查询限制•反欺骗措施:IDPool•不以Root运行named,chroot•转发(forwarder)DNSBIND版本防止单点故障•不要把所有的域名服务器放置在同一子网•不将所有

的域名服务器放在同一个路由器之后•所有的域名服务器不使用同一条线路•备份域名服务器•运行不同的操作系统平台专用的DNS服务器•不要运行其他应用•配置防火墙,过滤其他不必要的流量•从外部执行一次端口扫描,检查是否只提供了UDP53和TCP53端口限制区传输•减轻服务器负载•防止黑客列举区(zon

e)中的信息–确定目标•Mailservers•Nameservers–获取主机的统计信息•Howmanyhostsyouhave•Whatmakesandmodelsyouhave•Whattheirnamesar

e(valuableifyounamethemafterpeopleorprojects)限制区传输—BIND8配置•allow-transfersubstatement:options{allow-transfer{206.168.119.178;};};•or,specifictoazone

:zone“verisign.com”{typemaster;file“db.verisign.com”;allow-transfer{206.168.119.178;};};限制区传输—BIND8配置•注意,Secondary也要配置•Nslookup的ls命令•Dig的axfr选项限制区

传输—用TSIG认证•会话签名•BIND8.2andlater•在主域名服务器和从域名服务器上配置密钥,然后要求域名服务器通信时进行签名限制区传输—用TSIG认证(Cont.)•主域名服务器的named.conf:keyhuskymo-tornado.{algor

ithmhmac-md5;secret“mZiMNOUYQPMNwsDzrX2ENw==”;};zone“verisign.com”{typemaster;file“db.verisign.com”;allow-transfer{keyhuskymo-tornado;}

;};•这一配置要求对来自206.168.119.178的域名服务器域传输请求使用TSIG密钥huskymo-tornado.进行签名限制区传输—用TSIG认证(Cont.)•从域名服务器的named.conf:keyhuskymo-tornado.{al

gorithmhmac-md5;secret“mZiMNOUYQPMNwsDzrX2ENw==”;};server208.8.5.250{transfer-formatmany-answers;keys{huskymo-tornado.;};};zone“verisign.com”{t

ypeslave;file“bak.verisign.com”;allow-transfer{none;};};限制动态更新•动态更新既有用又有害–有时甚至可以添加、删除纪录•如果使用动态更新,必须限制其范围–单另的IP地址–一系列TSIG

密钥•如果使用IP地址进行限制,必须确保进行了anti-spoofing设置–在borderrouter或者–堡垒主机避免地址假冒•可以对任何地址进行递归查询,将使域名服务器易于遭到地址假冒攻击–入侵者可以查询它们所控

制域内机器的情况–这样本机将可能接受那些虚假的数据•对策:–只必要时开启递归查询–限制来源IP–限制递归查询的来源IP防止假冒•BIND8可以使用use-id-pool来使报文的ID随机化,这样假冒会更困难options{directory“/var/nam

ed”;use-id-poolyes;};•BIND9缺省使用这一特性关闭GlueFetching•当域名服务器没有A记录时,会返回NS纪录,这就称作GlueFetching–有可能会被欺骗进行假冒回答•关闭GlueFetching–服务器不会进行解析请求–不会产生cache•BIND4

.9配置optionsno-recursionoptionsno-fetch-glue•BIND8配置options{recursionno;fetch-glueno;};•BIND9语法同BIND8,不过BIND9缺省关闭fetchg

lueDNS服务器的访问控制•BIND8后可以设置:aclinternal{206.168.119.176/29;};options{directory“/var/named”;allow-query{internal;};};zone“verisign.com”{typemaster;file

“db.verisign.com”;allow-query{any;};};DNS服务器的访问控制•BIND8.2.1之后可以限制接受递归查询的IP地址范围aclinternal{206.168.119.178/2

9;};options{directory“/var/named”;allow-recursion{internal;};};zone“verisign.com”{typemaster;file“db.verisign.com

”;};防火墙与DNS配置转发DNS•options{forwarders{192.249.249.1;192.249.249.3;};forwardonly;};DNS安全技术措施-总结•版本更新和打补

丁•防止单点故障•专用DNS服务器•限制区传输•谨慎使用动态更新•限制使用递规查询•查询限制•反欺骗措施:IDPool•不以Root运行named,chroot•转发(forwarder)DNS作业•分别从局域网交换系统、路由系统、域名系统与网络管理系统讨论,网络基础设施存

在哪些安全威胁,如何从技术上和管理上防范这些威胁?

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?