는 포함하지만 등등, DNS 악용, 권한 상승에 제한 SSH 아니라, 여러 공격 경로가있을 수 있습니다. DNS 영역을 보호하기 위해 취해진 두 가지 고전적인 방법을 다루겠다. 이 답변은 현재 사용중인 등록 기관이나 도메인을 보호하는 방법을 알지 못하기 때문에 주로 나중에 참조 할 수 있습니다. 여기 내 참조 DNS 서버는 Bind이지만 동일한 논리가 NSD, 언 바운드 및 나머지에 적용됩니다.
가장 먼저 AXFR/IXFR 요청을 사용하여 영역을 전송합니다. 이 작업은 간단한 "dig @ [dns_ip] [dns_zone_name] AXFR"을 사용하여 수행됩니다 (IXFR 쿼리에는 추가 직렬 매개 변수가 필요하지만 같은 쿼리 종류). 이러한 차단하려면 DNS 서버는 다음과 같은 성명을 사용하도록 :
allow-transfer { none; };
(1)
참고 슬레이브 DNS 서버를 사용하는 경우, 당신은 자신의 IP 주소 (또는 더 나은, 사용 키를 넣어야 할 것 거래를 안전하게하십시오).
"공격"의 두 번째 가능한 종류는 영역 자체를 업데이트하는 것입니다.
allow-update { none ; };
(2)
사용은 DDNS 업데이트를 방지 할 수 있기 때문에 당신이 당신의 등록 기관의 패널을 사용하는 경우에만 이러한 종류의 구성 : 다음 문을 사용하는 경우이 쉽게 차단됩니다. allow-transfer 문과 마찬가지로 키/IP 주소를 사용하여 업데이트 정책을 세밀하게 제어 할 수 있습니다.
이 두 문장은 예제를위한 것이며 웹 구성 패널을 사용하지 않고도 DNS 서버를 구성하는 방법은 다양합니다.
이 응답이 충분히 명확하고 도움이되기를 바랍니다.
1 : http://www.zytrax.com/books/dns/ch7/xfer.html#allow-transfer
2 : http://www.zytrax.com/books/dns/ch7/xfer.html#allow-update