Насколько опасен открытый рекурсивный DNS-сервер?
Неоспоримо, что «выставляя сервер» в интернет необходимо позаботиться о его безопасности и максимально ограничить доступ к нему. Протокол DNS может использоваться как для атак на инфраструктуру (DNS сервер, канал) жертвы, так и для атаки на другие компании. За последний год количество таких атак увеличилось как минимум в 2 раза. На сайте digitalattackmap.com, который визуализирует DDoS атаки, DNS выделен из общего списка наравне с атаками на Web(80/443).
Сервис DNS работает (в основном) по протоколу UDP, который не предполагает предварительной установки соединения, поэтому его без проблем можно использовать для атак на другие серверы (spoofing) без специальной подготовки. По информации из разных источников1,2 на текущий момент от 8 до 20 миллионов DNS серверов отвечают на рекурсивные запросы. Это могут быть как неправильно настроенные авторитативные и кэширующие DNS-серверы, так и простые CPE.
Меня заинтересовало, насколько опасно (для себя и окружающих) держать открытый рекурсивный DNS сервер, поэтому я решил провести небольшое исследование.
Читать дальше...
Источник: Хабрахабр
Похожие новости
- Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox
- Aisha: Как использование ИИ в переписках с клиентами позволило на 32% увеличить кол-во лидов на покупку квартир в новостройке
- Spark_news: Т-Технологии стали основным владельцем «Точки», выкупив 64- процентную долю
- Spark_news: Ozon fresh и «Ашан» запустили совместный бренд готовой еды
- Нужна новая стратегия: как сегодняшние киберугрозы меняют подходы к управлению доступом
- Steppo: Как Steppo меняет подход к он-бордингу пользователей и сотрудников
- Дисклеймеры в аудиорекламе не выполняют свою функцию
- Доходы фрилансеров за пределами России выросли в среднем на 14%
- Зачем бизнесу E2EE и почему без него сегодня совсем нельзя работать
- Настоящая пекарня: Digital-стратегия для франчайзи: как сделать из пекарни онлайн-магнит и обогнать конкурентов