Кто-либо может думать о способе препятствовать тому, чтобы клиент XP выполнил поиски DNS для внешних доменов?

Обычно Вы не были бы хосты использования, чтобы сделать это, но Ваш DNS. Большая часть DNS обеспечит то, что назвало "Циклический алгоритм", если Вы присваиваете нескольким записи на одно имя в зоне.

То, что это сделало бы затем, является первым запросом, проникает, получил бы 192.168.244.128, следующее получило бы 192.168.226.129, таким образом на и т.д. Однако дизайном, Ваша локальная машина будет кэшировать свое разрешение DNS и будет обычно использовать тот же IP-адрес много раз, пока это не истечет (Время жизни, TTL).

0
задан 8 October 2010 в 23:53
5 ответов

То, что я сделал, было использовать мой брандмауэр для блокирования всей LAN к порту WAN 53 (DNS) трафик. Затем я настраиваю DHCP брандмауэра для выставления сервера DNS, он - IP-адрес (потому что он имеет кэширующийся встроенный прокси DNS). Затем я изменил записи DNS для блокирования некоторой рекламы и компаний маркетинга/отслеживания. В последний раз я установил брандмауэр для передачи запросов к OpenDNS и зарегистрированный в фильтрации и заблокировал содержание группой и добавленными исключительными ситуациями.

На самом деле, когда я сказал, что заблокировал порт 53, что я на самом деле сделал для создания задания бота, немного тяжелее, ограничивают идущий трафик портом (т.е. 80, 443...) к только, в чем я нуждался. Когда я получаю IP-адрес для закрепленной электронной почты (потому что они, кажется, изменяются время от времени), я ограничу их портом и IP, таким образом, в / никакой другой электронной почте не позволят.

Конфигурирование Ваших запросов DNS вниз к IP прокси и порту и блокирование всех других, вероятно, помогли бы некоторым.

Конечно, не забывайте рассматривать журналы, таким образом, Вы знаете, проверяло ли что-то действительно в к машине или если Вы блокируете что-то, что должно быть разблокировано.

Надеюсь, это поможет.

2
ответ дан 4 December 2019 в 13:02

Когда-нибудь услышанный фраза, "Нарушенная Дизайном"?

DOE должен проснуться и понять, что при использовании Windows в сети с каким-либо видом внешнего доступа - неважно, сколько слоев защиты Вы прибавляете - Вы уже нарушены. Microsoft потратила состояние, делающее их программное обеспечение, которое в состоянии позвонить домой, и те методы разработаны для заканчивания любого вида защиты, которую Вы могли настроить.

Каждый текучий канал - от обновлений системы защиты, к 9 999 999 пакетам программного обеспечения автообновления, к безумной способности IE переписать Вашу ОС на лету, к удивительному числу секретной белки назад каналы передачи (как DNS и их собственная небольшая подкрутка на сервере времени окон) и так далее, пока Вы не понимаете, насколько бесполезный все это... Ну, каждый канал является потенциальной точкой входа в Вашу сеть.

Эта проблема - который становится проблемой национальной безопасности (теперь, когда лисы бродили по курятнику, поскольку им нравится с тех пор, как мальчики Balmer боролись для интегрирования Internet Explorer в ОС) состоит в том, что использование Windows - и теперь точечной Сети - стало "лучшей практикой". Проблема состоит в том, что это просто не может быть защищено, не используя воздушный зазор - значение сети, которая не подключена ни к какой WAN или интернет-источнику. Но даже самые яркие умы в различных комплектах оборудования TLA довольны притвориться, что этого никогда не будет происходить с их сетью.

Печальная вещь состоит в том, что это - тот же вид размышления, которое сделало Антивирусный бизнес многомиллиардной промышленностью. Если управление в MS не решило, что попытка выполнить/выполнить/оценить каждый байт данных, с которыми встречаются, была хорошей идеей, когда DOS 3 появился, мы не будем страдать от головных болей AVG/McAffee/Norton/Windows Защитника/и т.д. Если бы у Вас был двухлетний, то Вы учили бы это помещать все, во что это нашло на тротуаре, он - рот? Microsoft не изобрела троянца/вирус, но они сделали больше для распространения их, чем кто-либо, возможно, мечтал о. Но я отступаю.

Несмотря на это, фиксация легка. Почти. Вставьте Linux или поле Unix BSD. Отключите все сервисы кроме DNS и скажите серверу DNS, что он может только решить для того, что Вы вставили конфигурацию и возможно выглядите восходящими к полю AD для локальных или локальных доменных адресов - использование поля Linux для отфильтровывания всего остального. Затем твердый код поле DNS в как сервер для чего-либо Вы хотите заблокировать вниз.

Вы передадите свой аудит DOE с развевающимися знаменами. Плохие новости - то, что аудиты DOE являются примерно столь же сложными и всесторонними как они другой аудит theatricals с броскими названиями как SAS-70. Как большинство программ обеспечения безопасности, они больше вроде полных защит, чем вооруженная защита. Если Вы выполняете сеть окон, и у Вас есть пользователи, использующие Internet Explorer, или Windows Search, или Chrome или Google Desktop, или независимо от того, что им удалось быть установленными - Ваша безопасность является совершенно мнимой. Windows IS основной вектор - не потому что это распространено, но потому что он нарушен дизайном.

1
ответ дан 4 December 2019 в 13:02
  • 1
    я думаю, что то же может быть сказано для любой большой кодовой базы O/S или приложение. Как только Вы подключаете компьютер к сети, Вы выставляете ее поверхность атаки. Я соглашаюсь, поверхность атаки некоторых операционных систем / приложения граничат смехотворный, но по крайней мере крупные (немецкие) поставщики теперь бодрствуют, не что-то, что может быть сказано о некоторых маленьких (er) поставщиках, что я имею дело с. Интересно, воспринятая угроза C&C, это было отождествлено с DNS, не является утечкой, недостатком дизайна или уязвимостью; это - просто очень образное использование компонента базовой инфраструктуры. –   10 October 2010 в 22:45
  • 2
    Simon, проблема состоит в том, что Windows - и наиболее особенно Internet Explorer и новые поисковые функции - на самом деле намного хуже, чем "любая большая кодовая база O/S или приложение". Угроза C&C очень, очень реальна и уже была проблемой для слишком долго. –   10 October 2010 в 22:52

Необходимо реализовать что-то как мозговой разделением DNS. Для Вашей установки можно начать получать идеи здесь.

0
ответ дан 4 December 2019 в 13:02

То, что эта страница теперь обнаруживается второй в Google для Вашей предложенной поисковой фразы, предполагает, что это не значительный вектор атаки.

К настоящему времени старшее значащее использование DNS по сути было как псевдо канал C&C червем Conficker. В этом случае часто меняющие доменные имена однако только использовались, чтобы разрешить загрузку обновлений червя а не непосредственно управлять им. Следовательно блокирование веб-доступа к клиентам было достаточно для срыва того вектора.

Если действительно необходимо сделать это, Вы могли бы найти то, в чем Вы нуждаетесь в local-zone функции Несвязанного рекурсивного сопоставителя, чтобы передать Ваш локальный домен AD серверу и отклонить все остальное. Необходимо было бы настроить клиенты XP для использования того сервера вместо существующего AD сервера.

0
ответ дан 4 December 2019 в 13:02

joeqwerty - не совсем. Мы - американская компания и недавно контролировались Office "американского Министерства энергетики Ядерной энергии". Этот вектор атаки (Вектор командования и управления) является одним из, "должен зафиксировать" записи в аудите. Но спасибо за ответ.

0
ответ дан 4 December 2019 в 13:02
  • 1
    я думаю опция 2 в Вашем вопросе, может быть единственным способом сделать это с серверами W2K3 DNS без использования дополнительных продуктов, инструментов, и т.д. –  joeqwerty 10 October 2010 в 02:41

Теги

Похожие вопросы