Pelo que entendi, o DNS usa o UDP e a porta 53. Que coisas indesejáveis poderiam acontecer se os pacotes UDP de entrada na porta número 53 não fossem bloqueados?
ATUALIZAÇÃO: Pacotes originam ou são destinados ao servidor DNS local operado pela universidade ou servidor DNS autoritativo operado pela universidade seria permitido.
domain-name-system
security
udp
Daniel Kobe
fonte
fonte
Why would a university block incoming UDP traffic with destination port 53?
- Por que eles não? Ou, de outra forma: por que eles permitiriam que o tráfego UDP (ou TCP) de entrada com uma porta de destino 53 transitasse a entrada de rede / firewall, exceto para chegar aos servidores de nomes com autoridade para o (s) nome (s) de domínio público, se esses servidores de nome fossem hospedado na rede universitária interna?Respostas:
A lógica funciona assim:
fonte
Por exemplo, os invasores podem usar o servidor DNS da universidade como host de trânsito para o ataque de DDoS de amplificação de DNS
fonte
A resposta de Andrew B é excelente. O que ele disse.
Para responder à pergunta "Que coisas indesejáveis poderiam acontecer se os pacotes UDP de entrada na porta número 53 não estivessem bloqueados?" Mais especificamente, pesquisei no Google sobre "ataques baseados em DNS" e obtive este artigo útil . Parafrasear:
Essa não é uma lista conclusiva de possíveis ataques baseados em DNS, apenas dez que um artigo achou digno de nota o suficiente para mencionar.
Realmente, a resposta curta é "Se você não precisa expô-lo, não".
fonte
"If you don't have to expose it, don't."
o que é verdade para muitas coisas na vida.Eles estão bloqueando, porque podem e é uma política de segurança sensata.
O problema geralmente é mais sério do que ter possíveis resolvedores abertos - no final do dia, não importa configurar servidores DNS com segurança, sem serem resolvedores abertos, com medidas anti-DDOS quando qualquer servidor ou máquina com um serviço DNS instalado por engano , e fazer solicitações de encaminhamento de DNS ao servidor DNS principal permitirá que qualquer invasor ignore as restrições de limitação de tráfego e segurança implementadas nos servidores DNS.
As solicitações também parecerão vir da infra-estrutura interna e podem expor nomes internos do DNS e detalhes indesejados da organização interna / rede / endereçamento IP.
Além disso, de acordo com as regras de segurança de rede, quanto menor o número de serviços e serviços expostos para o exterior, menor a probabilidade de eles serem comprometidos e usados como ponto de entrada para alavancar um ataque à sua infra-estrutura a partir do interior.
fonte
Geralmente, quando se trata de tráfego UDP, você quer ser restritivo porque:
a) Comparado ao TCP, é mais difícil para um filtro de pacotes determinar com segurança se um pacote recebido é uma resposta a uma solicitação de dentro da rede ... ou uma solicitação não solicitada. A imposição de funções de cliente / servidor por meio de um firewall de filtragem de pacotes fica mais difícil.
b) Qualquer processo que se ligue a uma porta UDP em um servidor ou computador cliente, mesmo que apenas se ligue a essa porta porque deseja fazer uma solicitação, também será exposto a pacotes não solicitados, tornando a segurança do sistema dependente de não haver defeitos no processo que permitiriam explorá-lo ou confundi-lo. Houve esses problemas com, por exemplo, clientes NTP no passado. Com um cliente TCP, os dados não solicitados enviados a esse cliente serão, na maioria dos casos, descartados pelo sistema operacional.
c) Se você estiver executando o NAT, o tráfego UDP pesado poderá criar muita carga de trabalho para o equipamento de NATing por motivos semelhantes aos de a)
fonte
Existem ferramentas que criam túnel VPN usando o protocolo e a porta DNS.
o iodo é um deles. Ele permite ignorar firewalls, encapsulando o tráfego completamente através de um servidor executando este software. Como a descrição indica, ele usa o protocolo DNS.
Esta e outras ferramentas semelhantes podem ser a razão dessa limitação.
fonte