Según tengo entendido, DNS utiliza UDP y el puerto 53. ¿Qué cosas indeseables podrían suceder si los paquetes UDP entrantes al puerto número 53 no estuvieran bloqueados?
ACTUALIZACIÓN: Los paquetes se originan o están destinados al servidor DNS local operado por la universidad o se permitiría un servidor DNS autorizado operado por la universidad.
domain-name-system
security
udp
Daniel Kobe
fuente
fuente
Why would a university block incoming UDP traffic with destination port 53?
- ¿Por qué no lo harían? O dicho de otra manera: ¿por qué permitirían que el tráfico UDP (o TCP) entrante con un puerto de destino de 53 transite la red / firewall entrante, excepto para llegar a los servidores de nombres autorizados para los nombres de dominio público si esos servidores de nombres fueran alojado en la red interna de la universidad?Respuestas:
La lógica funciona así:
fuente
Por ejemplo, los atacantes podrían usar el servidor DNS de la universidad como host de tránsito para el ataque DDoS de amplificación de DNS
fuente
La respuesta de Andrew B es excelente. Lo que dijo.
Para responder a la pregunta "¿Qué cosas indeseables podrían suceder si los paquetes UDP entrantes al puerto número 53 no estuvieran bloqueados?" más específicamente, busqué en Google "ataques basados en DNS" y obtuve este útil artículo . Parafrasear:
Esa no es una lista concluyente de posibles ataques basados en DNS, solo diez que un artículo encontró lo suficientemente notables como para mencionarlos.
Realmente, la respuesta corta es "Si no tienes que exponerlo, no lo hagas".
fuente
"If you don't have to expose it, don't."
lo cual es cierto para muchas cosas en la vida.Lo están bloqueando, porque pueden y es una política de seguridad sensata.
El problema suele ser más grave que tener posibles solucionadores abiertos: al final del día, no importa configurar servidores DNS de forma segura, sin ser solucionadores abiertos, con medidas anti-DDOS cuando cualquier servidor o máquina con un servicio DNS instalado por error y realizar solicitudes de reenvío de DNS al servidor DNS principal permitirá que cualquier atacante evite las limitaciones de tráfico y las restricciones de seguridad implementadas en sus servidores DNS.
Las solicitudes también parecerán provenir de la infraestructura interna y pueden exponer nombres internos de DNS y detalles no deseados de la organización interna / red / direccionamiento IP.
Además, según las reglas de seguridad de la red, cuanto menor sea el número de servicios y servicios que exponga al exterior, menos probabilidades de que se vean comprometidos y se utilicen como punto de entrada para aprovechar un ataque a su infraestructura desde el interior.
fuente
Por lo general, cuando se trata del tráfico UDP, desea ser restrictivo porque:
a) En comparación con TCP, es más difícil para un filtro de paquetes determinar de manera confiable si un paquete entrante es una respuesta a una solicitud desde dentro de la red ... o una solicitud no solicitada. Hacer cumplir los roles de cliente / servidor a través de un firewall de filtrado de paquetes se vuelve más difícil.
b) Cualquier proceso que se una a un puerto UDP en un servidor o computadora cliente, incluso si solo se une a ese puerto porque quiere hacer una solicitud, también estará expuesto a paquetes no solicitados, lo que hace que la seguridad del sistema dependa de que no haya defectos en el proceso que permitirían explotarlo o confundirlo. Ha habido problemas con, por ejemplo, clientes NTP en el pasado. Con un cliente TCP, los datos no solicitados enviados a ese cliente serán, en la mayoría de los casos, descartados por el sistema operativo.
c) Si está ejecutando NAT, el tráfico UDP pesado puede crear mucha carga de trabajo para el equipo NATing debido a razones similares a las de a)
fuente
Existen herramientas que crean un túnel VPN utilizando el protocolo y el puerto DNS.
El yodo es uno de ellos. Permite evitar los firewalls al hacer un túnel del tráfico por completo a través de un servidor que ejecuta este software. Como dice la descripción, utiliza el protocolo DNS.
Esta y otras herramientas similares podrían ser la razón de esta limitación.
fuente