-=DNS - Erklärt=-

Startseite (Kein Menü ???)

Inhaltsverzeichnis
1.0 Inhaltsverzeichnis
2.0 Einführung

3.0 Angriffsmöglichkeiten
4.0 Schutzmöglichkeiten

 

2.0 Einführung
Domain Name Service (Port 53 UDP, Port 53 TCP für Zone-Transfer) dient der Umwandlung von nummerischen IP-Adressen in DomainNamen und umgekehrt, und er wird in den RFC 1032, 1033, 1034 und 1101 erläutert. Jedes Teilnetz des Internets betreibt einen Domain Name Server für das eigene Subnet (Zone), der lokale Anfragen beantwortet und andere an einen übergeordneten Server weiterleitet. Jeder DNS-Server besitzt vier Datenbanken: Forward Zone, Reverse Zone, Localhost und Revere Localhost. Es gibt Secondary-Name-Server zur Entlastung, und Backup-Server, die regelmässig die Zonendatenbanken des ersten Servers übertragen bekommen müssen. Um den Datenverkehr in Grenzen zu halten, werden alle an das Internet getätigten und beantworteten Anfragen gecached. Dienste wie rlogin und rsh benutzen in der Regel eine zweifache DNS-Anfrage zur Identifikation des den Remote-Dienst beanspruchenden Hosts. DNS-Angriffe dienen meist als Vorbereitung für Angriffe unter Nutzung dieser Remote-Dienste.

 

3.0 Angriffsmöglichkeiten
Als Angreifer bietet sich nun der Möglichkeit den Versuch zu unternehmen, die Reverse Zone Datenbank des DNS-Servers so zu modifizieren, dass einer vertrauenswürdigen Domain die IP-Adresse eines anderen Computers zugewiesen wird; eventuell, die des eigenen. Dazu muss man jedoch vorher den entsprechend gefälschten Eintrag im Cache des DNS-Servers abgelegt haben.
Ein weiteres Angriffsziel ist folgendes: Die Zonendatenbanken liefern wertvolle Informationen über Aufbau des internen Netzes. Der Zugriff darauf (über TCP-Port 53) sollte nur den Secondary-DNS-Servern erlaubt werden.

 

4.0 Schutzmöglichkeiten
Eine Authentifikation auf Basis von IP-Adressen statt DomainNamen erschwert Angriffe dieser Form.

Startseite (Kein Menü ???)