您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

通过监控DNS记录,来保护网站的几种方式?你需要了解

时间:2019-11-26 13:36:42  来源:  作者:

转自Hack Read,作者Waqas,蓝色摩卡译

DNS工作原理

域名系统(DNS)采用一个熟悉的、可理解的网站名称,如Hackread.com,并将其转换为IP地址。无论何时输入Hackread.com或任何其他web地址,浏览器都会自动对提供主机名的DNS服务器执行DNS查询。

接下来,DNS服务器获取主机名并将其转换为数字IP地址,将浏览器与站点连接起来。这就是当你输入一个网址时所发生的事情。

 

通过监控DNS记录,来保护网站的几种方式?你需要了解

 

 

名为DNS解析器的单元通过本地缓存检查主机名的可用性。如果不可用,解析器将与多个DNS名称服务器联系,直到获得用户试图查找的确切服务的IP,并将其返回给浏览器

整个DNS服务器连接配合听起来像一个很长的过程,但是它发生在一秒钟之内

DNS记录

尽管您可能忽略了它们的存在,但是DNS服务器对于创建DNS记录和提供关于域名或主机名(更具体地说是当前IP地址)的信息非常重要。以下是一些常见的DNS记录:

地址映射记录(一条记录)——这也称为DNS主机记录。它存储一个主机名和与之对应的IPv4地址。

IP版本6地址记录(AAAA记录)-不难记住。这个存储主机名及其IPv6地址。

规范名称记录(CNAME记录)——可以将此记录应用于主机名,将其别名为另一个主机名。

每当DNS客户机请求具有CNAME的记录时,DNS解析过程就会重复,但是要使用一个全新的主机名。

邮件交换器记录(MX记录)——为域指定一个SMTP电子邮件服务器;它用于将发送出去的电子邮件路由到专用的电子邮件服务器。

Name Server Records (NS Record)——指定DNS区域(如forexample.com)被委托给特定的ANS(权威名称服务器),并证明该服务器的地址。

反向查找指针记录(PTR记录)——这允许DNS解析器提供一个IP地址并获得一个主机名(主要是DNS查找,但反向查找)。

文本记录(TXT记录)——它携带机器可读的数据,如机会加密、发送方策略框架、DMARC、DKIM等。

权威记录(SOA)——的开始记录,可以发现在一个DNS区域文件,指示DNS区域(权威名字服务器),联系信息管理员的领域,领域的序列号,在DNS信息的频率信息应当检查该区域和刷新。

域名劫持

DNS记录的维护非常高。对这些记录的不充分保管将导致许多漏洞和暴露。通过对DNS记录常见类型的了解,我们可以了解到DNS记录管理不善所带来的漏洞。

一个普遍存在的漏洞是域劫持。这是对您的DNS服务器和域名注册商的直接攻击,涉及非常不受欢迎的更改。例如窃取并引导您的流量远离原始服务器,到达黑客需要的地方。

域名劫持通常是由域名注册系统中的一个可利用漏洞引起的。当攻击者获得对DNS记录的控制时,也可以在DNS级别实现。

后果还真的是很可怕:一旦坏人有了你的域名,他们就可以发起各种恶意活动。教科书上的例子是设置假的支付系统页面,如PayPal、Visa或任何银行。

攻击者创建相同的银行网站或PayPal副本,其余的由您填写您的个人信息(最近NordVPN的网站)完成。

电子邮件地址、用户名、密码都属于它们。幸运的是,您可以通过监视DNS记录来避免这种情况。

如何查找DNS记录

读完本文后,您可能希望立即检查DNS记录,担心暴露在此类攻击和漏洞中。这是一个值得关注的好理由,因为大多数人几乎没有注意到这一点,他们的信息很快就被窃取了。但问题是如何找到DNS记录?

1、入侵检测系统

无论你使用 Snort、Suricata 还是 OSSEC,都可以制定规则,要求系统对未授权客户的 DNS 请求发送报告。

你也可以制定规则来计数或报告 NXDomain 响应、包含较小 TTL 数值记录的响应、通过 TCP 发起的 DNS 查询、对非标准端口的 DNS 查询和可疑的大规模 DNS 响应等。

DNS 查询或响应信息中的任何字段、任何数值基本上都“能检测”。唯一能限制你的,就是你的想象力和对 DNS 的熟悉程度防火墙的 IDS (入侵检测系统)对大多数常见检测项目都提供了允许和拒绝两种配置规则。

2、流量分析工具

Wireshark 和 Bro 的实际案例都表明,被动流量分析对识别恶意软件流量很有效果。捕获并过滤客户端与解析器之间的 DNS 数据,保存为 PCAP (网络封包)文件。

创建脚本程序搜索这些网络封包,以寻找你正在调查的某种可疑行为。或使用 PacketQ (最初是 DNS2DB )对网络封包直接进行 SQL 查询。(记住:除了自己的本地解析器之外,禁止客户使用任何其他解析器或非标准端口。)

3、解析器日志记录

本地解析器的日志文件是调查 DNS 流量的最后一项,也可能是最明显的数据来源。在开启日志记录的情况下,你可以使用 Splunk 加 getwatchlist 或是 OSSEC 之类的工具收集 DNS 服务器的日志,并搜索已知恶意域名。

尽管本文提到了不少资料链接、案例分析和实际例子,但也只是涉及了众多监控 DNS 流量方法中的九牛一毛,疏漏在所难免,要想全面快捷及时有效监控 DNS 流量,不妨试试 DNS 服务器监控

好消息是,有很多在线工具可以帮助您监视DNS记录。一个很好的例子是DNStable工具。它是Spyse生态系统中的主要工具之一,允许您快速方便地查找所需的所有DNS记录。

Spyse尽其所能向没有多少技术知识的用户开放可用性,因此即使您不知道我们在这里讨论什么,也可以保护您的DNS记录

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!



Tags:DNS   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
写一个shell获取本机ip地址、网关地址以及dns信息。经常会遇到取本机ip、网关、dns地址,windows一个命令ipconfig /all全部获取到,但linux系统却并非如此。linux系统都自带ifc...【详细内容】
2021-12-27  Tags: DNS  点击:(2)  评论:(0)  加入收藏
域名系统是最重要的互联网服务之一,没有它,我们将无法访问在线内容,甚至无法发送电子邮件。每当我们尝试连接到其他网站或在线服务时,根 DNS 服务器都会帮助我们的计算机找到并...【详细内容】
2021-11-25  Tags: DNS  点击:(35)  评论:(0)  加入收藏
导读:在日常使用电脑浏览网页时,突然无法连接网络,但是QQ等软件却能正常使用,即便是重启电脑和路由器都解决不了,这种问题很大程度上就是DNS错误,比如说DNS服务器无响应,那么当遇到...【详细内容】
2021-10-15  Tags: DNS  点击:(98)  评论:(0)  加入收藏
Dog是一个用于DNS查询的命令行工具,它的工作原理类似于dig。它具有丰富多彩的输出,支持DNS-over-TLS 和 DNS-over-HTTPS协议,并且可以输出JSON格式。 系统环境Ubunt...【详细内容】
2021-09-02  Tags: DNS  点击:(70)  评论:(0)  加入收藏
如何清除您的 电脑的DNS 缓存 1.开始键+r开始键+R(Win+R) 2.输入:cmd 3.输入:ipconfig /flushdns...【详细内容】
2021-08-25  Tags: DNS  点击:(52)  评论:(0)  加入收藏
网络安全研究人员披露了一类影响主要 DNS 即服务 (DNSaaS) 提供商的新漏洞,这些漏洞可能允许攻击者从企业网络中窃取敏感信息。基础设施安全公司 Wiz 的研究人员 Shir Tamar...【详细内容】
2021-08-12  Tags: DNS  点击:(66)  评论:(0)  加入收藏
域名解析是客户端访问系统的第一步。在架构设计中,DNS Server除了解析域名,还能干点什么呢?又有哪些“挖坑”的用法需要避免呢?典型的互联网架构中,我们通过nginx的反向代理来做...【详细内容】
2021-07-29  Tags: DNS  点击:(264)  评论:(0)  加入收藏
DNS系统的作用DNS系统在网络中的作用就是维护着一个地址数据库,其中记录了各种主机域名与IP地址的对应关系,以便为客户程序提供正向或反向的地址查询服务,即正向解析与反向解...【详细内容】
2021-06-10  Tags: DNS  点击:(113)  评论:(0)  加入收藏
摘要: 发送大量的数据包消耗目标主机资源,使其无法正常工作。1.前言:DOS攻击原理:发送大量的数据包消耗目标主机资源,使其无法正常工作。DNS放大攻击的原理:伪造DNS数据包,向DNS服...【详细内容】
2021-04-15  Tags: DNS  点击:(219)  评论:(0)  加入收藏
作者:Draven 面向信仰编程为什么这么设计(Why’s THE Design)是一系列关于计算机领域中程序设计决策的文章,我们在这个系列的每一篇文章中都会提出一个具体的问题并从不同...【详细内容】
2021-04-13  Tags: DNS  点击:(234)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条