Habilitando el reenvío de puertos en el puerto 53 en un servidor DNS, ¿por qué es un riesgo?

0

Bueno, en realidad sé que el riesgo es que alguien de una red externa pueda acceder a las IP y nombres de host de las máquinas en una red local, pero me cuesta entender si es esto o si hay algo más.

Si todos los dispositivos en la red local están detrás de NAT, ¿qué haría un atacante con una simple lista de IP locales y nombres de host?

    
pregunta user1301428 21.04.2014 - 13:34
fuente

1 respuesta

3

Se trata de recon. Cuanto más un atacante pueda mapear su red, mejor estarán. Esto puede ser especialmente delicado si tiene IP estáticas que no se mueven.

Los servidores DNS, dado que no separa los servicios recursivos de SOA (dado que tiene alguno), pueden usarse para varios ataques que afectarán a los hosts de su red, como el envenenamiento de caché.

Sin mencionar que al abrir su servidor DNS con pequeños ajustes de configuración (límite de velocidad, ACL, etc.), se está abriendo para ataques de Amplificación y Reflexión de DNS similares a los que se ven con NTP últimamente. Los ejemplos y explicaciones de la reflexión NTP se pueden encontrar aquí: enlace

Si desea saber cómo proteger mejor su servidor DNS, le señalo el siguiente documento que publicó la NSA sobre cómo proteger la arquitectura del DNS. Dejando de lado todas las bromas de la NSA, esta es una muy buena información que concuerda con las mejores prácticas de la industria. El documento se puede encontrar aquí: enlace

    
respondido por el PTW-105 21.04.2014 - 19:11
fuente

Lea otras preguntas en las etiquetas