Categories: FirewallSicherheit

Sicherheit durch Verschleierung

Hacker erlangen unerlaubten Zugriff auf Systeme, indem sie Informationen sammeln und die beste Angriffsmöglichkeit aufspüren. Ihre Aufgabe als Systemadministrator ist es, ihnen dies so schwierig wie möglich zu machen. Eine Möglichkeit besteht darin, den DNS-Zonentransfer einzuschränken.

Sicherheit durch Verschleierung – dieses Mantra wird in IT-Sicherheitskreisen seit ewigen Zeiten gebetsmühlenartig wiederholt. Im Prinzip besagt es, dass einer der ersten Schritte zum sicheren Netzwerk darin besteht, so wenig Informationen wie möglich an Leute außerhalb des Netzwerkes gelangen zu lassen. Je weniger Informationen für Außenstehende verfügbar sind, desto weniger haben sie an der Hand, wenn sie sich unberechtigt Zugriff auf das Netzwerk verschaffen wollen. Eine Möglichkeit, um Informationen zu schützen, ist die Einschränkung des DNS-Zonentransfers.

Wir werden zuerst einen Blick auf die Sicherheitsauswirkungen des DNS-Zonentransfers werfen. Dann werde ich zeigen, wie man diesen auf einigen der gängigsten Plattformen blockiert und ihn nur für ausdrücklich angegebene Hosts freigibt.

Nicht jeden reinlassen
An und für sich sind Zonentransfers keine schlechte Sache. Viele Unternehmen nutzen Zonentransfers, um ihre DNS-Server auf dem laufenden Stand zu halten. Ohne diese Technik wäre es weitaus schwieriger, redundante DNS-Server zu betreiben. Allerdings können Hacker Zonentransfer ausnutzen, um wertvolle Informationen zu erhalten. Wie wertvoll? Sie können eine Liste all Ihrer DNS-Einträge erhalten, die möglicherweise eine Menge heikler Details über Ihre Server offen legen.

Windows 2000
Da Windows 2000 verlangt, dass alle DNS-Dienste geladen sind, wenn es als Domänen-Controller verwendet werden soll, benutzen viele Unternehmen es für sämtliche DNS-Aufgaben. Als Beispiel habe ich einen Windows 2000 DNS-Server namens lab2k aufgesetzt, der sowohl als Domänen-Controller wie auch als DNS-Server für die Dömane lab2kd.com dient.

Standardmäßig übertragen alle Windows 2000 DNS-Zonen ihre Zoneninformation bereitwillig an jeden Server, der diese anfragt (Abbildung A).


Abbildung A: Diese Zone kann auf Anfrage überallhin transferiert werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

9 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

9 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

18 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago