Giới thiệu về DNS và chuyển vùng DNS
Số trang: 6
Loại file: pdf
Dung lượng: 297.04 KB
Lượt xem: 22
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
DNS (Domain Name System) là một hệ cơ sở dữ liệu phân tán dùng để ánh xạ giữa các tên miền và các địa chỉ IP. DNS đưa ra một phương pháp đặc biệt để duy trì và liên kết các ánh xạ này trong một thể thống nhất.
Nội dung trích xuất từ tài liệu:
Giới thiệu về DNS và chuyển vùng DNSGiới thiệu về DNS và chuyển vùng DNSNguồn:quantrimang.comGiới thiệu chungDNS (Domain Name System) là một hệ cơ sở dữ liệu phân tán dùng để ánh xạgiữa các tên miền và các địa chỉ IP. DNS đưa ra một phương pháp đặc biệt đểduy trì và liên kết các ánh xạ này trong một thể thống nhất. Trong phạm vi lớnhơn, các máy tính kết nối với internet sử dụng DNS để tạo địa chỉ liên kết dạngURL (Universal Resource Locators). Theo phương pháp này, mỗi máy tính sẽkhông cần sử dụng địa chỉ IP cho kết nối.Các tên DNS tạo ra theo định dạng sau ., ví dụ infosec.vasc.com.vn. Trong khidanh sách các kiểu tên DNS được thiết kết lại bởi ICANN (Công ty quản lý dịchvụ tên miền), một số các kiểu thông thường bao gồm: .edu (dạng các websitegiáo dục) , .mil (các website cho quân đội), .org (thuộc dạng các tổ chức phithương mại) .com (các tổ chức kinh tế),... Và cũng có các kiểu tên miền chỉ địnhtheo tên nước, ví dụ .ie (Ireland), .jp (Japan), .de (Germany)Khi một máy tính (một DNS client) muốn tìm kiểm một URL, nó đưa yêu cầu(GetHostByName) tới DNS server của nó. DNS client sử dụng một DNS resolverđể định vị DNS server. Nếu DNS server không xác định được tên miền cần tìm,hay DNS server không có chút thông tin gì về URL đó trong vùng nhớ đệm củanó, nó sẽ không thể trả lời yêu cầu của client ngay lập tức. Thay vào đó, DNSserver sẽ hoặc sử dụng một DNS forwarder hoặc tạo lại một yêu cầu theo quytắc đệ quy.Việc giả mạo DNS liên quan tới việc bắt buộc một DNS client tạo yêu cầu tới mộtserver mạo danh, và khi đó client sẽ nhận được trả lời sai từ server giả mạo đó.Có 3 cách thực hiện kiểu tấn công giả mạo DNS này, bao gồm:1. Giả mạo các phản hồi DNSKẻ tấn công có thể sử dụng cơ chế đệ quy, giả mạo yêu cầu mà DNS server gửira ngoài trong quá trình tìm kiểm một địa chỉ, và phản hồi các thông tin sai trướckhi các thông tin thật đến. Mỗi gói tin DNS có một số ID dạng 16 bit mà DNSserver dùng để kiểm tra yêu cầu ban đầu gửi đi là gì. Khi sử dụng BIND, mộtphần mềm thông dụng dạng DNS server, số này tăng lên 1 sau mỗi yêu cầu gửiđến, và việc tạo yêu cầu rất dễ dàng giả mạo. BIND đã được sửa lỗi theo phiênbản gần đây, mà các gói tin DNS được khởi tạo theo các con số ngẫu nhiên(phiên bản BIND v9).Để kiểm tra liệu một DNS server có thể có lỗ hổng hay không đối với sự tấn cônggiả mạo địa chỉ DNS, bạn có thể gửi các yêu cầu tới server, thẩm định liệu có thểđoán số ID kế tiếp trong một gói tin yêu cầu giử tới DNS. Nếu các yêu cầu ID cóthể đoán trước được, điều này có nghĩa là vùng nhớ đệm trong DNS có thể ánhxạ không đúng tới địa chỉ IP thật, và đó chính là lỗ hổng bảo mật trong DNS.2. Giả mạo địa chỉ trong vùng nhớ đệm của DNSSau các yêu cầu đệ quy, các ánh xạ địa chỉ nhận được sẽ tồn tại trong DNScache. DNS server sẽ dựa vào cùng nhớ đệm này để xác định thông tin cho cácyêu cầu đến và phản hồi từ client gửi tới, giúp cho việc truy cập thông tin nhanhhơn. Độ dài thời gian mà các kết quả yêu cầu đệ quy được giữ luôn trong DNScache (kí hiệu là TTL -- time to live) có thể được thiết lập.Việc các địa chỉ bị giả mạo nằm trong DNS cache kéo theo việc gửi thông tin ánhxạ không đúng với thời gian tồn tại (TTL) dài. Vậy nên, tại thời điểm kế tiếp khicó một yêu cầu gửi tới, nó sẽ nhận được thông tin sai. Việc sai thông tin nàycũng có thể bị ảnh hưởng do việc nhận dữ liệu từ một DNS server từ xa nào đóbị giả mạo . Có thể giới hạn sự giả mạo thông tin này bằng cách giảm thời gianthông tin tồn tại trong cache (TTL), nhưng điều này cũng làm giảm hiệu năng củaserver.Một ứng dụng thông dụng của DNS dạng phần mềm mã nguồn mở là BIND(Berkeley Internet Name Daemon), mà cung cấp hầu hết các chức năng quantrọng về DNS server. Tuy nhiên, cũng có rất nhiều lỗ hổng bảo mật trong BIND,và vì vậy, việc đảm bảo đang sử dụng phần mềm BIND với phiên bản mới nhấtlà rất quan trọng. Hiện tại, các chuẩn mới về DNS đã khắc phục được lỗi nàytrong vùng nhớ đệm của DNS.3. Phá vỡ mức bảo mật môi trườngViệc tấn công bằng cách giả mạo địa DNS phá vỡ mức bảo mật của môi trườnglàm việc mạng trong DNS server. Ví dụ: tấn công dựa theo các lỗ hổng dạng trànvùng đệm đối với các phiên bản BIND cũ, mà cho phép kẻ tấn công đoạt đượcquyền root truy cập. Khi kẻ tấn công đoạt được quyền truy cập trong môi trườngDNS, anh ta có thể điều khiển được môi trường mạng.Để giúp đỡ trong việc quản lý và gỡ rối, rất hữu ích khi biết rằng việc truyềnthông DNS sử dụng cả giao thức TCP (Transmission Control Protocol) và UDP(User Datagram Protocol), và thông thường người ta sử dụng một firewall đượccấu hình đứng lọc gói tin trước khi đi qua DNS.Một cách để ngăn các nguy hiểm không được chứng thực là sử dụng một hệthống DNS được chia theo vùng quản lý. Điều này liên quan tới cài đặt một DNSserver bên trong. Khi đó, mỗi DNS bên ngoài được thiết lập chỉ chứa các thôngtin liên quan bởi các host bên ngoài,như SMTP gateway, hay một NS bên ngoài.Hầu hết các mai ...
Nội dung trích xuất từ tài liệu:
Giới thiệu về DNS và chuyển vùng DNSGiới thiệu về DNS và chuyển vùng DNSNguồn:quantrimang.comGiới thiệu chungDNS (Domain Name System) là một hệ cơ sở dữ liệu phân tán dùng để ánh xạgiữa các tên miền và các địa chỉ IP. DNS đưa ra một phương pháp đặc biệt đểduy trì và liên kết các ánh xạ này trong một thể thống nhất. Trong phạm vi lớnhơn, các máy tính kết nối với internet sử dụng DNS để tạo địa chỉ liên kết dạngURL (Universal Resource Locators). Theo phương pháp này, mỗi máy tính sẽkhông cần sử dụng địa chỉ IP cho kết nối.Các tên DNS tạo ra theo định dạng sau ., ví dụ infosec.vasc.com.vn. Trong khidanh sách các kiểu tên DNS được thiết kết lại bởi ICANN (Công ty quản lý dịchvụ tên miền), một số các kiểu thông thường bao gồm: .edu (dạng các websitegiáo dục) , .mil (các website cho quân đội), .org (thuộc dạng các tổ chức phithương mại) .com (các tổ chức kinh tế),... Và cũng có các kiểu tên miền chỉ địnhtheo tên nước, ví dụ .ie (Ireland), .jp (Japan), .de (Germany)Khi một máy tính (một DNS client) muốn tìm kiểm một URL, nó đưa yêu cầu(GetHostByName) tới DNS server của nó. DNS client sử dụng một DNS resolverđể định vị DNS server. Nếu DNS server không xác định được tên miền cần tìm,hay DNS server không có chút thông tin gì về URL đó trong vùng nhớ đệm củanó, nó sẽ không thể trả lời yêu cầu của client ngay lập tức. Thay vào đó, DNSserver sẽ hoặc sử dụng một DNS forwarder hoặc tạo lại một yêu cầu theo quytắc đệ quy.Việc giả mạo DNS liên quan tới việc bắt buộc một DNS client tạo yêu cầu tới mộtserver mạo danh, và khi đó client sẽ nhận được trả lời sai từ server giả mạo đó.Có 3 cách thực hiện kiểu tấn công giả mạo DNS này, bao gồm:1. Giả mạo các phản hồi DNSKẻ tấn công có thể sử dụng cơ chế đệ quy, giả mạo yêu cầu mà DNS server gửira ngoài trong quá trình tìm kiểm một địa chỉ, và phản hồi các thông tin sai trướckhi các thông tin thật đến. Mỗi gói tin DNS có một số ID dạng 16 bit mà DNSserver dùng để kiểm tra yêu cầu ban đầu gửi đi là gì. Khi sử dụng BIND, mộtphần mềm thông dụng dạng DNS server, số này tăng lên 1 sau mỗi yêu cầu gửiđến, và việc tạo yêu cầu rất dễ dàng giả mạo. BIND đã được sửa lỗi theo phiênbản gần đây, mà các gói tin DNS được khởi tạo theo các con số ngẫu nhiên(phiên bản BIND v9).Để kiểm tra liệu một DNS server có thể có lỗ hổng hay không đối với sự tấn cônggiả mạo địa chỉ DNS, bạn có thể gửi các yêu cầu tới server, thẩm định liệu có thểđoán số ID kế tiếp trong một gói tin yêu cầu giử tới DNS. Nếu các yêu cầu ID cóthể đoán trước được, điều này có nghĩa là vùng nhớ đệm trong DNS có thể ánhxạ không đúng tới địa chỉ IP thật, và đó chính là lỗ hổng bảo mật trong DNS.2. Giả mạo địa chỉ trong vùng nhớ đệm của DNSSau các yêu cầu đệ quy, các ánh xạ địa chỉ nhận được sẽ tồn tại trong DNScache. DNS server sẽ dựa vào cùng nhớ đệm này để xác định thông tin cho cácyêu cầu đến và phản hồi từ client gửi tới, giúp cho việc truy cập thông tin nhanhhơn. Độ dài thời gian mà các kết quả yêu cầu đệ quy được giữ luôn trong DNScache (kí hiệu là TTL -- time to live) có thể được thiết lập.Việc các địa chỉ bị giả mạo nằm trong DNS cache kéo theo việc gửi thông tin ánhxạ không đúng với thời gian tồn tại (TTL) dài. Vậy nên, tại thời điểm kế tiếp khicó một yêu cầu gửi tới, nó sẽ nhận được thông tin sai. Việc sai thông tin nàycũng có thể bị ảnh hưởng do việc nhận dữ liệu từ một DNS server từ xa nào đóbị giả mạo . Có thể giới hạn sự giả mạo thông tin này bằng cách giảm thời gianthông tin tồn tại trong cache (TTL), nhưng điều này cũng làm giảm hiệu năng củaserver.Một ứng dụng thông dụng của DNS dạng phần mềm mã nguồn mở là BIND(Berkeley Internet Name Daemon), mà cung cấp hầu hết các chức năng quantrọng về DNS server. Tuy nhiên, cũng có rất nhiều lỗ hổng bảo mật trong BIND,và vì vậy, việc đảm bảo đang sử dụng phần mềm BIND với phiên bản mới nhấtlà rất quan trọng. Hiện tại, các chuẩn mới về DNS đã khắc phục được lỗi nàytrong vùng nhớ đệm của DNS.3. Phá vỡ mức bảo mật môi trườngViệc tấn công bằng cách giả mạo địa DNS phá vỡ mức bảo mật của môi trườnglàm việc mạng trong DNS server. Ví dụ: tấn công dựa theo các lỗ hổng dạng trànvùng đệm đối với các phiên bản BIND cũ, mà cho phép kẻ tấn công đoạt đượcquyền root truy cập. Khi kẻ tấn công đoạt được quyền truy cập trong môi trườngDNS, anh ta có thể điều khiển được môi trường mạng.Để giúp đỡ trong việc quản lý và gỡ rối, rất hữu ích khi biết rằng việc truyềnthông DNS sử dụng cả giao thức TCP (Transmission Control Protocol) và UDP(User Datagram Protocol), và thông thường người ta sử dụng một firewall đượccấu hình đứng lọc gói tin trước khi đi qua DNS.Một cách để ngăn các nguy hiểm không được chứng thực là sử dụng một hệthống DNS được chia theo vùng quản lý. Điều này liên quan tới cài đặt một DNSserver bên trong. Khi đó, mỗi DNS bên ngoài được thiết lập chỉ chứa các thôngtin liên quan bởi các host bên ngoài,như SMTP gateway, hay một NS bên ngoài.Hầu hết các mai ...
Tìm kiếm theo từ khóa liên quan:
Quản trị mạng Hệ điều hành Công nghệ thông tin Tin học Computer networkTài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 468 0 0 -
52 trang 441 1 0
-
24 trang 366 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 332 0 0 -
74 trang 310 0 0
-
96 trang 307 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 299 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 293 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 291 1 0 -
175 trang 283 0 0