برنامه نویسی

تأمین سرور DNS خود در Red Hat Linux در برابر حملات

بوها سرور DNS یک مؤلفه مهم در هر شبکه است و نام دامنه را به آدرس های IP ترجمه می کند. با این حال ، حملات مبتنی بر DNS– به عنوان کلاهبرداری DNS ، مسمومیت حافظه پنهان و حملات DDOS – می تواند خدمات را مختل کنید یا امنیت سازش برای جلوگیری از چنین تهدیداتی ، ضروری است سخت شدن سرور DNS شما با استفاده از بهترین روشهای امنیتی.

این راهنما طی می شود اقدامات امنیتی عملی برای محافظت از سرور Red Hat Linux DNS.

1. چرا امنیت DNS

  • مانع شدن تغییر DNS غیرمجاز، که می تواند کاربران را به سایت های مخرب هدایت کند.
  • دفاع در برابر مسموم کننده، متوقف کردن مهاجمان از تزریق داده های DNS کاذب.
  • بلوک حملات انکار سرویس (DOS)، اطمینان از به روزرسانی پایدار و مداوم.
  • تقویت کردن امنیت کلی شبکه، محافظت از سیستم های متصل.

2. نمایش داده های بازگشتی را برای کاربران خارجی غیرفعال کنید

نمایش داده های بازگشتی DNS به سرور DNS اجازه می دهد برای پاسخ ها جستجو کنید فراتر از منطقه پیکربندی شده آن. اگر برای عموم آزاد باشد، مهاجمان می توانند از این ویژگی سوءاستفاده کنند تا سرور را با درخواست ها سیل کنند.

مراحل غیرفعال کردن نمایش داده های بازگشتی

  • پرونده پیکربندی Bind DNS را ویرایش کنید:
   sudo nano /etc/named.conf
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

  • مکان یابی options بخش و اصلاح آن:
   options {
       recursion no;
       allow-query { localhost; };
   };
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

   sudo systemctl restart named
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

اکنون ، فقط کاربران داخلی قابل اعتماد می توانند جستجوهای بازگشتی را انجام دهند.

3. نقل و انتقالات منطقه را محدود کنید

DNS انتقال منطقه اجازه دهید تکثیر DNS بین سرورها باشد. اگر محدود نشده است، مهاجمان می توانند از این ویژگی برای استخراج استفاده کنند همه سوابق دامنه و شبکه را نقشه برداری کنید.

نحوه مسدود کردن نقل و انتقالات منطقه غیرمجاز

  • پرونده پیکربندی منطقه DNS را باز کنید:
   sudo nano /etc/named.conf
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

  • انتقال منطقه را به آدرس های IP خاص محدود کنید:
   zone "example.local" IN {
       type master;
       file "/var/named/example.local.zone";
       allow-transfer { 192.168.1.2; 192.168.1.3; };
   };
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

   sudo systemctl restart named
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

اکنون ، فقط سرورهای تعیین شده می توانند داده های منطقه را منتقل کنند.

4. DNSSEC را قادر به محافظت در برابر کلاهبرداری کنید

DNSSEC (پسوندهای امنیتی DNS) آن را تضمین می کند پاسخ های DNS تأیید شده استجلوگیری از تزریق مهاجمان از سوابق جعلی DNS.

مراحل فعال کردن DNSSEC

   sudo dnssec-keygen -a RSASHA256 -b 2048 -n ZONE example.local
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

  • کلیدهای تولید شده را به پرونده منطقه DNS اضافه کنید:
   sudo nano /var/named/example.local.zone
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

  • اعتبار سنجی DNSSEC را فعال کنید:
   sudo nano /etc/named.conf
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

اضافه کردن:

   dnssec-validation yes;
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

   sudo systemctl restart named
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

اکنون ، پاسخ های DNS برای جلوگیری از کلاهبرداری به صورت رمزنگاری تأیید می شوند.

5. برای جلوگیری از حملات سیل DNS ، محدودیت نرخ را پیکربندی کنید

محدودیت نرخ DNS کمک می کند درخواست های بیش از حد را مسدود کنید این می تواند سرور شما را تحت الشعاع قرار دهد.

چگونه می توان محدود کردن نرخ را فعال کرد

  • پرونده پیکربندی Bind را باز کنید:
   sudo nano /etc/named.conf
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

  • تنظیمات زیر را اضافه کنید:
   rate-limit {
       responses-per-second 5;
       window 5;
   };
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

   sudo systemctl restart named
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

اکنون ، سرور درخواست های بیش از حد از یک منبع واحد را مسدود می کند و خطر حملات DDOS مبتنی بر DNS را کاهش می دهد.

6. فعالیت DNS را کنترل و ورود به سیستم کنید

منظم تجزیه و تحلیل ورود به سیستم DNS به تشخیص کمک می کند ترافیک غیرمعمول، نمایش داده های غیرمجاز یا نقض احتمالی.

ورود به سیستم برای نمایش داده های DNS را فعال کنید

  • پیکربندی ورود به سیستم Bind را باز کنید:
   sudo nano /etc/named.conf
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

   logging {
       channel query_log {
           file "/var/log/named_queries.log";
           severity info;
           print-time yes;
       };
       category queries { query_log; };
   };
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

   sudo systemctl restart named
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

   sudo tail -f /var/log/named_queries.log
حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

افکار نهایی

امنیت سرور DNS خود در Red Hat Linux از زیرساخت های شما در برابر تهدیدهای سایبری محافظت می کند، حصول قابلیت اطمینان شبکه و یکپارچگی داده هابشر با اجرای DNSSEC ، محدودیت های دسترسی ، محدود کردن نرخ و ورود به سیستم، شما تقویت می کنید دفاع در برابر حملات در حالی که حفظ محیط DNS پایداربشر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا