Sicherheit durch Verschleierung

DNS-Informationen vor neugierigen Blicken schützen: Das Verbergen dieser wertvollen Informationen vor Unbefugten kann Ihr System vor gezielten Angriffen bewahren.

Hacker erlangen unerlaubten Zugriff auf Systeme, indem sie Informationen sammeln und die beste Angriffsmöglichkeit aufspüren. Ihre Aufgabe als Systemadministrator ist es, ihnen dies so schwierig wie möglich zu machen. Eine Möglichkeit besteht darin, den DNS-Zonentransfer einzuschränken.

Sicherheit durch Verschleierung – dieses Mantra wird in IT-Sicherheitskreisen seit ewigen Zeiten gebetsmühlenartig wiederholt. Im Prinzip besagt es, dass einer der ersten Schritte zum sicheren Netzwerk darin besteht, so wenig Informationen wie möglich an Leute außerhalb des Netzwerkes gelangen zu lassen. Je weniger Informationen für Außenstehende verfügbar sind, desto weniger haben sie an der Hand, wenn sie sich unberechtigt Zugriff auf das Netzwerk verschaffen wollen. Eine Möglichkeit, um Informationen zu schützen, ist die Einschränkung des DNS-Zonentransfers.

Wir werden zuerst einen Blick auf die Sicherheitsauswirkungen des DNS-Zonentransfers werfen. Dann werde ich zeigen, wie man diesen auf einigen der gängigsten Plattformen blockiert und ihn nur für ausdrücklich angegebene Hosts freigibt.

Nicht jeden reinlassen
An und für sich sind Zonentransfers keine schlechte Sache. Viele Unternehmen nutzen Zonentransfers, um ihre DNS-Server auf dem laufenden Stand zu halten. Ohne diese Technik wäre es weitaus schwieriger, redundante DNS-Server zu betreiben. Allerdings können Hacker Zonentransfer ausnutzen, um wertvolle Informationen zu erhalten. Wie wertvoll? Sie können eine Liste all Ihrer DNS-Einträge erhalten, die möglicherweise eine Menge heikler Details über Ihre Server offen legen.

Windows 2000
Da Windows 2000 verlangt, dass alle DNS-Dienste geladen sind, wenn es als Domänen-Controller verwendet werden soll, benutzen viele Unternehmen es für sämtliche DNS-Aufgaben. Als Beispiel habe ich einen Windows 2000 DNS-Server namens lab2k aufgesetzt, der sowohl als Domänen-Controller wie auch als DNS-Server für die Dömane lab2kd.com dient.

Standardmäßig übertragen alle Windows 2000 DNS-Zonen ihre Zoneninformation bereitwillig an jeden Server, der diese anfragt (Abbildung A).

Abbildung A
Abbildung A: Diese Zone kann auf Anfrage überallhin transferiert werden.

 

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheit durch Verschleierung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *