DNS达人Kaminsky称超过一百万DNS服务器仍存漏洞

日期: 2008-11-13 作者:Shamus McGillicuddy翻译:吴迪 来源:TechTarget中国 英文

根据DNS达人Kaminsky的最近的一项研究,全球超过130万的域名服务器仍然存在漏洞,黑客会轻而易举的搞垮网站和邮件服务器。

DNS服务器是Internet的地址本。他们将URL译成IP地址,使客户端和服务器通过Internet进行沟通。

七月份,安全专家Dan Kaminsky称他发现了DNS协议中的一个漏洞。DNS漏洞允许黑客模拟任何网站并给不知情的客户设下陷阱。黑客还可以利用该漏洞来破坏公司的业务,使DNS系统误导电子邮件和网站查询。通过这个漏洞,黑客制造出一个cache poisoning攻击,对DNS服务器进行大量查询,诱骗服务器将URL误连到其他的IP地址上。Kaminsky正在与DNS厂商合作制作这个漏洞的补丁。

DNS管理技术厂商Infoblox日前结束了关于DNS服务器的第四个年度调查。Infoblox副总裁Cricket Liu称,此次调查发现全世界共有域名服务器1190万台。

Liu说将近11%的DNS服务器,约130万台存在着Kaminsky漏洞。换句话来说,也是没有人给这些服务器打了补丁。他说:“脚本和Metasploit会在短短的十秒钟内危害到一台域名服务器。这是个非常糟糕的结果。更一方面,我们感到很欣慰的是在过去的三个月里剩余的服务器被打了补丁。”

Liu说防范Kaminsky漏洞的第一步是重新配置DNS服务器,只允许非递归的询问。递归DNS服务器允许任何来源的的域名查询。当服务器被设置为只允许非递归查询后,服务器将只接受权威域名的查询。

Liu说44%的DNS服务器是递归查询配置,而2007年递归查询服务器的比重占到了52%。

他说:“那些开放的域名服务器中毒风险更大。它们也很容易被用于分布式拒绝服务攻击对Internet上的人进行攻击。”

防范Kaminsky漏洞的第二步是配置DNS服务器为随机端口查询。Liu称该配置引导服务器将每次查询发送到一个随机的端口,使得黑客很难对服务器进行攻击。

Liu说:“黑客不得不猜测查询从哪个端口来,你也必须尝试随机向不同的源端口发送查询反馈。”

Liu说,防范Kaminsky漏洞的最根本的措施是升级DNS服务器到DNSSEC(DNS Security Extensions),这是对DNS协议的一系列的完善,当上载到DNS服务器时就会提高DNS服务器的安全性。但遗憾的是,在大多是企业里对DNS的管理都是滞后的,DNSSEC的实施也显得非常不重要。

在线DNS管理工具供应商DNSstuff.com的CTO Paul Parisi说,该公司最近对其用户的450台服务器进行了调查,结果表明9.6%的用户称他们并没有对防范Kaminsky漏洞对服务器打补丁,而另外21.9%的用户不知道服务器是否已经打了补丁。

Parisi说:“这个数字在我们这个客户群体中是非常惊人的,因为这些用户都是应用了我们的工具来管理DNS的。”

他说Kaminsky漏洞可能造成的缓存病毒应该是最值得重视的。DNSstuff的调查表明44.1%的用户认为DNS数据的准确性和相关性是他们管理中的最大挑战。

Parisi说:“人们这方面的意识有所提高,但调查表明一些人在管理DSN服务器方面需要一些帮助。他们需要最好的方案。因为DNS是你不经常接触的,所以一些小错误就会引起很大的麻烦。适当的DNS报告和管理是人们目前所需要的。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

吴迪
吴迪

2008年入职TechTarget,负责旗下存储网站、网络网站和安全网站的内容建设,长期关注企业级IT技术发展。发表大量原创作品,同时带领编辑团队推出电子杂志《存储经理人》。

相关推荐

  • Web遭遇攻击的十大诱因

    Web遭遇攻击的原因细说起来应该有很多,操作系统漏洞,服务器管理配置错误等都可能会被黑客利用来进行攻击,本文总结了其中比较重点和主要的原因与大家分享。