中国移动DNS服务器安全配置手册模板.doc
《中国移动DNS服务器安全配置手册模板.doc》由会员分享,可在线阅读,更多相关《中国移动DNS服务器安全配置手册模板.doc(31页珍藏版)》请在咨信网上搜索。
1、密 级:文档编号:项目代号:中国移动企业信息化系统DNS服务器安全配置手册Version *1.*0中国移动通信二零零四年十一月拟 制:审 核:批 准:会 签:标准化:版本控制版本号日期参与人员更新说明分发控制编号读者文档权限和文档关键关系1创建、修改、读取负责编制、修改、审核2同意负责本文档同意程序3标准化审核作为本项目标标准化责任人,负责对本文档进行标准化审核4读取5读取1 常见DNS攻击61.1 区域传输61.2 版本发觉61.3 DoS攻击61.4 缓存破坏(cache poisoning)71.5 缓冲区溢出71.6 其它攻击技术72 现有DNS攻击防范方法82.1 限制区域传输82
2、.2 限制版本欺骗82.3 减轻DoS所造成损失82.4 防御缓存破坏82.5 防御缓冲区溢出92.6 应用Bogon过滤92.7 Split DNS92.8 用路由器和防火墙做DNS安全防护93 BIND安全配置103.1 配置环境:103.2 开启安全选项103.3 配置文件中安全选项103.3.1 安全日志文件113.3.2 隐藏版本信息113.3.3 严禁DNS域名递归查询113.3.4 增加出站查询请求ID值随机性123.3.5 限制对DNS服务器进行域名查询主机123.3.6 限制对DNS服务器进行域名递归查询主机123.3.7 指定许可哪些主机向本DNS服务器提交动态DNS更新1
3、23.3.8 限制对DNS服务器进行区域统计传输主机133.3.9 指定不接收哪些服务器区域统计传输请求133.3.10 部分资源限制选项133.3.11 定义ACL地址名143.3.12控制管理接口143.4 经过TSIG对区域统计传输进行认证和校验153.4.1 用TSIG署名来进行安全DNS数据库手工更新153.4.2 对区域统计传输(自动或手工)进行TSIG署名163.5 实现BINDchroot173.5.1 chroot虚拟根环境173.5.2 操作方法184 Windows DNS安全配置(MSDNS)214.1 开启日志功效224.2 定时更新根服务器信息234.3 严禁区域文
4、件动态更新244.4 严禁区域传输254.5 其它设置265 安全检验列表271 常见DNS攻击现在DNS受到网络攻击大致有这么多个:区域传输、版本发觉、DoS、高速缓存破坏、缓冲区溢出等。1.1 区域传输进行区域传输攻击DNS方法是实施无限制区域传输或捏造许可证,造成后果是主管域名信息泄露。区域传输通常见于主DNS服务器和辅DNS服务器之间数据同时,DNS服务器能够从主服务器获取最新区数据文件副本,也就能够取得整个授权区域内全部主机信息。一旦这些信息泄漏,攻击者就能够依据它轻松地推测主服务器网络结构,并从这些信息中判定其功效或发觉那些防范方法较弱机器。1.2 版本发觉发觉软件版本有利于攻击者
5、探测服务器。利用版本发觉攻击DNS方法是查询版本文件,造成后果是软件版本泄密。软件版本信息极少被用到,应该被改变或清空。BIND(Berkeley Internet Name Domain)DNS 守护进程会响应很多dig版本查询,许可远程攻击者识别它版本。1.3 DoS攻击Dos是Denial of Service缩写,意为拒绝服务。DoS攻击是网络上一个简单但很有效破坏性攻击手段,其中SYN Flood攻击是最为常见DoS攻击方法。SYN Flood攻击就是攻击者利用伪造IP地址,连续向被攻击服务器发送大量SYN包。被攻击服务器收到这些SYN包后,连续向那些虚假用户机(伪造IP地址指向用户
6、机)发送ACK确定包。很显然,服务器是不会收到ACK确定包,于是服务器就只能等候了。当服务器因超时而丢弃这个包后,攻击者虚假SYN包又源源不停地补充过来。在这个过程中,因为服务器不停顿地处理攻击者SYN包,从而正常见户发送SYN包会被丢弃,得不四处理,从而造成了服务器拒绝服务。1.4 缓存破坏(cache poisoning)这是DNS面临一个很普遍攻击它利用了DNS缓存机制使某个名字服务器在缓存中存入错误数据。当某名字服务器A收到递归查询请求,而A数据库内没有对应资源统计,那么它就会转发给名字服务器B,B做出应答,把回复放在报文回复区中,同时又会在附加区中填充部分和查询不太相关数据,A接收这
7、条应答报文,而且对附加区中数据不做任何检验,直接放在缓存中。这么使得攻击者能够经过在B中存放部分错误数据,让A把这些错误数据存放在缓存中。在这些数据生存期TTL内,A又可能会把它们发送给别服务器,造成更多服务器缓存中毒。即使缩短缓存数据TTL能减小受害面,但这种方法会给服务器性能带来负面影响。1.5 缓冲区溢出和任何其它应用程序一样,DNS也轻易出现内存溢出。授权DNS服务器能够和Internet任何系统交互,所以DNS已经成为缓冲区溢出漏洞最普遍受害者。1.6 其它攻击技术假如攻击者能够嗅探网络流量,后果将是不可预料。欺骗区域传输、欺骗查询应答和中间人攻击全部很轻易进行。网络泄密是较高风险漏
8、洞。对于一次恶意攻击来说,攻击一台DNS就像逆向工作。经过中间人进行DNS查询欺骗完全能够被攻击者控制。查询流量通常是由UDP完成,而且只交换公开信息。2 现有DNS攻击防范方法DNS服务器最常见安全方法就是限制谁能访问它:服务器只需要和有限终端用户端通信。限制访问能够阻止未授权用户使用服务器,从而有可能阻止查看漏洞等级行为。为了尽可能降低暴露漏洞,除了打开有数据进出授权服务器UDP端口53外,全部端口全部应该严禁Internet访问。在部分特殊情况下,TCP端口53也需要打开,但应该尽可能将其关闭。2.1 限制区域传输能够禁用区域传输,而使用rsync软件()进行安全文件同时。在DNS守护进
9、程外部,经过加密通道进行区域文件同时,能够很好地分离守护进程操作和数据同时操作。假如区域传输被严禁,攻击者将接收到传输失败消息。2.2 限制版本欺骗经过对应设置限制版本欺骗。2.3 减轻DoS所造成损失很多操作系统特征能够遏制SYN包攻击,而且很多类似网络设备能够验证包和丢掉欺骗包。防御DoS攻击最好方法是采取事故反应计划和IDS传感器数据。2.4 防御缓存破坏缓存破坏很轻易防御。全部DNS守护进程全部能够选择关闭缓存。假如缓存不能用,对服务器所做出虚假回应就没有意义。大多数最新守护进程已经有了针对缓存破坏补丁。2.5 防御缓冲区溢出很多工具能够预防未授权溢出。防缓冲区溢出编辑器如stackg
10、uard()应该和最新DNS守护进程相结合。不过,即使在chroot环境中运行守护进程和限制访问能够限制暴露点,真正阻止缓冲区溢出需要一个从底层开始就安全平台。一个安全操作系统和守护进程是降低缓冲区溢出最好工具。2.6 应用Bogon过滤拦截无效和无用Internet IP地址,能够降低DoS攻击时网络负担,有利于通知网管关注网络问题。在网络边界,防火墙和应用程序访问控制列表内部,应用Rob ThomasBogon List,能够可靠地清除不需要网络流量,并预防滥用网络。Bogon List见: 。2.7 Split DNS 采取Split DNS技术把DNS系统划分为内部和外部两部分,外部D
11、NS系统在公共服务区,负责正常对外解析工作:内部DNS系统则专门负责解析内部网络主机。当内部要查询Internet上域名时。就把查询任务转发到外部DNS服务器上,然后由外部DNS服务器完成查询任务。把DNS系统分成内外两个部分好处于于Internet上其它用户只能看到外部DNS系统中服务器,而看不见内部服务器。而且只有内外DNS服务器之间才交换DNS查询信息,从而确保了系统安全性。采取这种技术能够有效地预防信息泄漏。2.8 用路由器和防火墙做DNS安全防护采取部分网络及安全设备能更有效保护DNS安全。假如在没有防火墙情况下,能够直接在路由器上设置ACL访问控制列表,只许可对DNSTCP和UDP
12、53端口进行访问,其它访问一律丢弃;假如采取防火墙来保护则能起到愈加好效果,一样对DNS访问除了TCP和UDP53端口开放之外,拒绝其它全部访问。同时,目前主流防火墙如CheckPoint和Netcreen等全部有防DNS欺骗功效,即使其它非DNS访问或攻击行为经过封装成53端口伪造成正常DNS请求,防火墙也能够对这些虚假请求进行检验,只要是不符合DNS服务标准,则一律过滤,确保攻击行为无法经过53端口来穿透防火墙。3 安全配置DNS守护进程3.1 加固操作系统安装任何守护进程之前,安全可靠操作系统应该是一个先决条件。在UNIX/LINUX系统上,chroot是一个减小系统暴露程度来降低由后台
13、进程引发安全问题有效方法。chroot是一个相当简单概念,运行在chroot封闭环境中应用程序,不能和封闭环境外文件系统任何部分进行交互。在这么环境中运行BIND,能够增加DNS系统安全性。对于Windows系统来说,应该立即安装Windows系统关键安全更新补丁,预防利用Windows操作系统漏洞而造成攻击。3.2 BIND安全配置3.1 、配置环境: FreeBSD 4.1-RELEASE;BIND 8.2.3。3.2、 开启安全选项named进程开启选项:-r:关闭域名服务器递归查询功效(缺省为打开)。该选项可在配置文件options中使用recursion选项覆盖。-u 和-g :定义
14、域名服务器运行时所使用UID和GID。这用于丢弃开启时所需要root特权。-t :指定当服务器进程处理完命令行参数后所要chroot()目录。3.3 、配置文件中安全选项Solais、FreeBSD、Linux等系统,Bind配置文件为:/etc/named.conf3.3.1、 安全日志文件操作方法:假如期望统计安全事件到文件中,但同时还期望保持原有日志模式,能够添加以下内容: logging channel my_security_channel file my_security_file.log versions 3 size 20m; severity info; ; category
15、 security my_security_channel; default_syslog; default_debug; ; 其中my_security_channel是用户自定义channel名字,my_security_file.log是安全事件日志文件,可包含全路径(不然是以named进程工作目录为目前目录)。 安全事件日志文件名为my_security_file.log,保留三个最近备份 (my_security_file.log0、my_security_file.log1、my_security_file.log2), 日志文件最大容量为20MB,(假如达成或超这一数值,直到该文
16、件被再次打开前,将不再统计任何日志消息。缺省(省略)时是没有大小限制。) 操作结果:日志统计完整,全部异常问题全部会在日志文件统计。3.3.2、 隐藏版本信息操作方法:在options节中增加自定义BIND版本信息,可隐藏BIND服务器真正版本号。 version Who knows?; / version 9.9.9; 操作结果:此时假如经过DNS服务查询BIND版本号时,返回信息就是Who knows?,隐藏了真实版本号。3.3.3、 严禁DNS域名递归查询操作方法要严禁DNS域名递归查询,在options(或特定zone区域)节中增加: recursion no; fetch-glue
17、no;操作结果预防了DNS域名递归查询。 3.3.4、 增加出站查询请求ID值随机性操作方法在options节中增加: use-id-pool yes; 则服务器将跟踪其出站查询ID值以避免出现反复,并增加随机性。注意这将会 使服务器多占用超出128KB内存。(缺省值为no操作结果服务器将跟踪其出站查询ID值以避免出现反复,并增加随机性。注意这将会 使服务器多占用超出128KB内存,缺省值为no。) 3.3.5、 限制对DNS服务器进行域名查询主机操作方法在options(或特定zone区域)节中增加: allow-query ; address_match_list是许可进行域名查询主机IP
18、列表,如1.2.3.4; 5.6.7/24;。操作结果限制对DNS服务器进行域名查询主机。 3.3.6、 限制对DNS服务器进行域名递归查询主机操作方法在options(或特定zone区域)节中增加: allow-recursion ; address_match_list是许可进行域名递归查询主机IP列表,如 1.2.3.4; 5.6.7/24;。 操作结果限制了对DNS进行域名递归查询主机。 3.3.7、 指定许可哪些主机向本DNS服务器提交动态DNS更新操作方法:在options(或特定zone区域)节中增加: allow-update ; address_match_list是许可向本
19、DNS服务器提交动态DNS更新主机IP列表,如 1.2.3.4; 5.6.7/24;。 缺省时为拒绝全部主机提交。操作结果 缺省时为拒绝全部主机提交,完成操作后只有指定主机能够提交动态DNS更新。 3.3.8、 限制对DNS服务器进行区域统计传输主机操作方法在options(或特定zone区域)节中增加:allow-transfer ; address_match_list是许可进行区域统计传输主机IP列表,如1.2.3.4; 5.6.7/24;。操作结果只有特定主机能够进行区域传输,降低了受区域传输攻击风险。 3.3.9、 指定不接收哪些服务器区域统计传输请求操作方法在options(或特定
20、zone区域)节中增加: blackhole ; address_match_list是不接收区域统计传输请求主机IP列表,如1.2.3.4; 5.6.7/24;。 操作结果不许可特定主机 进行区域传输,降低了受区域传输攻击风险。3.3.10、 部分资源限制选项l 操作方法不一样用户可依据实际情况灵活设置,但一定要注意不妥设置会损失DNS服务性能。 coresize ; / core dump最大值。缺省为default。 datasize ; / 服务器所使用最大数据段内存。缺省为 default。 files ; / 服务器能同时打开最大文件数。缺省为 / unlimited(不限制)。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国移动 DNS 服务器 安全 配置 手册 模板
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。