|
你可以減少惡意DNS升級的風險,通過要求安全連接到DNS服務器執(zhí)行動態(tài)升級。這很容易做到,你只要配置你的DNS服務器使用活動目錄綜合區(qū) (Active Directory Integrated Zones)并要求安全動態(tài)升級就可以實現(xiàn)。這樣一來,所有的域成員都能夠安全地、動態(tài)更新他們的DNS信息。
7.禁用區(qū)域傳輸
區(qū)域傳輸發(fā)生在主DNS服務器和從DNS服務器之間。主DNS服務器授權特定域名,并且?guī)в锌筛膶懙腄NS區(qū)域文件,在需要的時候可以對該文件進行更新 。從DNS服務器從主力DNS服務器接收這些區(qū)域文件的只讀拷貝。從DNS服務器被用于提高來自內部或者互聯(lián)網DNS查詢響應性能。
然而,區(qū)域傳輸并不僅僅針對從DNS服務器。任何一個能夠發(fā)出DNS查詢請求的人都可能引起DNS服務器配置改變,允許區(qū)域傳輸傾倒自己的區(qū)域數(shù)據(jù) 庫文件。惡意用戶可以使用這些信息來偵察你組織內部的命名計劃,并攻擊關鍵服務架構。你可以配置你的DNS服務器,禁止區(qū)域傳輸請求,或者僅允 許針對組織內特定服務器進行區(qū)域傳輸,以此來進行安全防范。
8.使用防火墻來控制DNS訪問
防火墻可以用來控制誰可以連接到你的DNS服務器上。對于那些僅僅響應內部用戶查詢請求的DNS服務器,應該設置防火墻的配置,阻止外部主機連接 這些DNS服務器。對于用做只緩存轉發(fā)器的DNS服務器,應該設置防火墻的配置,僅僅允許那些使用只緩存轉發(fā)器的DNS服務器發(fā)來的查詢請求。防火墻策略設置的重要一點是阻止內部用戶使用DNS協(xié)議連接外部DNS服務器。
9.在DNS注冊表中建立訪問控制
在基于Windows的DNS服務器中,你應該在DNS服務器相關的注冊表中設置訪問控制,這樣只有那些需要訪問的帳戶才能夠閱讀或修改這些注冊表設置。
HKLM\CurrentControlSet\Services\DNS鍵應該僅僅允許管理員和系統(tǒng)帳戶訪問,這些帳戶應該擁有完全控制權限。
10.在DNS文件系統(tǒng)入口設置訪問控制
在基于Windows的DNS服務器中,你應該在DNS服務器相關的文件系統(tǒng)入口設置訪問控制,這樣只有需要訪問的帳戶才能夠閱讀或修改這些文件。
%system_directory%\DNS文件夾及子文件夾應該僅僅允許系統(tǒng)帳戶訪問,系統(tǒng)帳戶應該擁有完全控制權限。
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|