Насколько я понимаю, DNS использует UDP и порт 53. Что может произойти, если входящие пакеты UDP на порт 53 не были заблокированы?
ОБНОВЛЕНИЕ: Пакеты отправляются или предназначены для локального DNS-сервера, управляемого университетом, или для авторизованного DNS-сервера, управляемого университетом.
domain-name-system
security
udp
Даниэль Кобе
источник
источник
Why would a university block incoming UDP traffic with destination port 53?
- Почему бы не они? Или, другими словами, почему они разрешают входящему трафику UDP (или TCP) с портом назначения 53 проходить через входящий сетевой / брандмауэр, кроме как для доступа к официальным серверам имен для имен общего домена, если эти серверы имен были размещены во внутренней сети университета?Ответы:
Логика работает так:
источник
Например, злоумышленники могут использовать университетский DNS-сервер в качестве транзитного хоста для усиления DNS-атаки DDoS
источник
Эндрю Б ответил отлично. Что он сказал.
Чтобы ответить на вопрос «Что может произойти, если входящие UDP-пакеты на порт 53 не были заблокированы?» более конкретно, я погуглил «DNS-атаки» и получил эту удобную статью . Перефразировать:
Это не исчерпывающий список возможных атак на основе DNS, всего лишь десять, которые статья нашла достаточно примечательными для упоминания.
На самом деле, короткий ответ: «Если вам не нужно это разоблачать, не надо».
источник
"If you don't have to expose it, don't."
что верно для многих вещей в жизни.Они его блокируют, потому что могут и это разумная политика безопасности.
Проблема часто более серьезна, чем наличие потенциальных открытых распознавателей - в конце дня не имеет значения настройка DNS-серверов безопасным образом, не будучи открытыми распознавателями, с мерами защиты от DDOS, когда любой сервер или машина с службой DNS установлена по ошибке Выполнение запросов пересылки DNS на основной DNS-сервер позволит любому злоумышленнику обойти ограничения трафика и ограничения безопасности, установленные на ваших DNS-серверах.
Запросы также будут поступать из внутренней инфраструктуры и могут содержать внутренние DNS-имена и нежелательные детали внутренней организации / сети / IP-адресации.
Кроме того, согласно правилам безопасности сети, чем меньше сервисов и сервисов вы предоставляете извне, тем меньше вероятность того, что они будут скомпрометированы и использованы в качестве точки входа для усиления атаки на вашу инфраструктуру изнутри.
источник
Обычно, когда речь идет о UDP-трафике, вы хотите ограничиться, потому что:
а) По сравнению с TCP фильтру пакетов сложнее надежно определить, является ли входящий пакет ответом на запрос изнутри сети ... или незапрошенным запросом. Обеспечение роли клиента / сервера через межсетевой экран с фильтрацией пакетов становится все труднее.
b) Любой процесс, который связывается с портом UDP на сервере или клиентском компьютере, даже если он связывается только с этим портом, потому что он хочет сделать запрос сам, будет также подвергаться нежелательным пакетам, что делает безопасность системы зависимой от отсутствия дефекты в процессе, которые позволили бы эксплуатировать или спутать его. В прошлом были такие проблемы, например, с NTP-клиентами. При использовании TCP-клиента незапрошенные данные, отправляемые этому клиенту, в большинстве случаев будут удаляться операционной системой.
c) Если вы используете NAT, интенсивный трафик UDP может создать большую нагрузку для оборудования NATing по тем же причинам, что и в)
источник
Существуют инструменты, которые создают VPN-туннель с использованием протокола и порта DNS.
йод является одним из них. Это позволяет обойти брандмауэры, полностью туннелируя трафик через сервер, на котором работает это программное обеспечение. Как говорится в описании, он использует протокол DNS.
Этот и подобные инструменты могут быть причиной этого ограничения.
источник