私の理解から、DNSはUDPとポート53を使用します。ポート番号53への着信UDPパケットがブロックされなかった場合、どのような望ましくないことが起こる可能性がありますか?
更新:パケットは、大学が運営するローカルDNSサーバーまたは大学が運営する権限のあるDNSサーバーを発信元または宛先とします。
私の理解から、DNSはUDPとポート53を使用します。ポート番号53への着信UDPパケットがブロックされなかった場合、どのような望ましくないことが起こる可能性がありますか?
更新:パケットは、大学が運営するローカルDNSサーバーまたは大学が運営する権限のあるDNSサーバーを発信元または宛先とします。
回答:
ロジックは次のように機能します。
たとえば、攻撃者は大学のDNSサーバーをDNS増幅DDoS攻撃の中継ホストとして使用する可能性があります
アンドリューBの答えは素晴らしいです。彼が言った事。
「ポート番号53への着信UDPパケットがブロックされなかった場合、どのような望ましくないことが起こる可能性がありますか?」という質問に答えるために より具体的には、「DNSベースの攻撃」をグーグルで検索し、この便利な記事を入手しました。言い換えると:
これは、可能性のあるDNSベースの攻撃の決定的なリストではなく、記事で言及するのに十分注目に値するものであると10件だけです。
「あなたがいない場合は、実際に、短い答えは持っている、それを公開するために、ありません。」
"If you don't have to expose it, don't."
これは人生の多くの事柄に当てはまります。
彼らはそれをブロックしています。なぜならそれは賢明なセキュリティポリシーだからです。
多くの場合、問題は潜在的なオープンリゾルバよりも深刻です-その日の終わりには、DNSサービスを誤ってインストールした場合のアンチDDOS対策により、オープンリゾルバでなくても、DNSサーバーを安全にセットアップすることは重要ではありませんメインDNSサーバーへのDNS転送要求を行うと、攻撃者はDNSサーバーに実装されたトラフィック制限とセキュリティ制限をバイパスできます。
また、リクエストは内部インフラストラクチャから送信されたように見え、DNS内部名、および内部組織/ネットワーク/ IPアドレスの望ましくない詳細を公開する場合があります。
また、ネットワークセキュリティルールに従って、外部に公開するサービスとサービスの数が少ないほど、それらが侵害され、内部からのインフラストラクチャへの攻撃を活用するためのエントリポイントとして使用される可能性が低くなります。
通常、UDPトラフィックに関しては、次の理由により制限が必要です。
a)TCPと比較して、パケットフィルターは、着信パケットがネットワーク内からの要求に対する応答であるか、または未承諾の要求であるかを確実に判断するのが困難です。したがって、パケットフィルタリングファイアウォールを介してクライアント/サーバーの役割を強制することは難しくなります。
b)サーバーまたはクライアントコンピューターのUDPポートにバインドするプロセスは、要求自体を行うためにそのポートにのみバインドする場合でも、要求されていないパケットにもさらされ、システムセキュリティが悪用または混乱させるプロセスの欠陥。過去にNTPクライアントなどでこのような問題が発生しました。TCPクライアントでは、ほとんどの場合、そのクライアントに送信された未承諾データはオペレーティングシステムによって破棄されます。
c)NATを実行している場合、a)と同様の理由により、UDPトラフィックが多いとNAT機器に多くのワークロードが発生する可能性があります
DNSプロトコルとポートを使用してVPNトンネルを作成するツールがあります。
ヨウ素もその一つです。このソフトウェアを実行しているサーバーを介してトラフィックを完全にトンネリングすることにより、ファイアウォールをバイパスできます。説明が示すように、DNSプロトコルを使用します。
これと同様のツールがこの制限の理由かもしれません。
Why would a university block incoming UDP traffic with destination port 53?
-なぜ彼らはそうしなかったのですか?または、別の言い方をすると、宛先ポートが53の着信UDP(またはTCP)トラフィックが、パブリックドメイン名の信頼できるネームサーバーに到達する場合を除き、ネットワーク/ファイアウォールインバウンドを通過できるようにする理由大学内ネットワークでホストされていますか?