Hệ
thống tên miền (DNS) được sử dụng để xác định từ tên máy chủ đến những
địa chỉ IP trên Internet và trên mạng cá nhân nền tảng TCP/IP. Máy chủ
DNS thường là mục tiêu mà tin tặc khai thác và tấn công, tuy nhiên bạn
cũng có thể bảo mật cho những máy chủ này bằng một số phương pháp sau:
1. Sử dụng DNS Forwarder
DNS Forwarder (Trình chuyển tiếp) là một máy chủ DNS thực hiện truy vấn
DNS thay cho nhiều máy chủ DNS khác. DNS Forwarder được sử dụng để gỡ bỏ
những tác vụ đang xử lý khỏi những máy chủ DNS đang thực hiện chuyển
tiếp những truy vấn này sang Forwarder, và tăng lưu lượng bộ nhớ đệm DNS
trên DNS Forwarder.
Một
chức năng khác của DNS Forwarder đó là ngăn cản máy chủ DNS chuyển tiếp
yêu cầu trong khi tương tác với những máy chủ DNS trên Internet. Đây là
chức năng đặc biệt quan trọng vì khi đó máy chủ DNS chứa tài nguyên bên
trong miền DNS. Thay vì cho phép những máy chủ DNS nội bộ tự thực hiện
gọi lại lệnh và liên lạc với những máy chủ DNS khác, nó cấu hình cho máy
chủ DNS nội bộ sử dụng một Forwader cho tất cả các miền không được phân
quyền.
2. Sử dụng máy chủ DNS lưu trữ
Máy chủ DNS lưu trữ là một máy chủ DNS không thể phân quyền cho bất kì
miền DNS nào. Nó được cấu hình thực hiện gọi lại lệnh hay sử dụng một
Forwarder. Khi máy chủ này nhận một phản hồi, nó sẽ lưu kết quả và
chuyển câu trả lời đến hệ thống gửi truy vấn DNS tới máy chủ DNS lưu
trữ. Sau đó, máy chủ này có thể tập hợp nhiều phản hồi DNS giúp giảm
đáng kể thời gian phản hồi cho những máy trạm DNS của máy chủ DNS lưu
trữ.
Những máy chủ DNS lưu trữ có thể cải thiện bảo mật cho công ty khi được
sử dụng như một Forwarder trong nhóm công cụ quản trị của bạn. Những máy
chủ DNS nội bộ có thể được cài đặt để sử dụng máy chủ DNS lưu trữ như
trình chuyển đổi của chúng, và máy chủ DNS lưu trữ thực hiện gọi lại
lệnh thay cho những máy chủ DNS nội bộ. Việc sử dụng những máy chủ DNS
lưu trữ như những Forwarder có thể cải thiện bảo mật bởi vì bạn không
phải phụ thuộc vào những máy chủ DNS của nhà cung cấp được sử dụng như
Forwarder khi bạn không tin tưởng vào cài đặt bảo mật trên máy chủ DNS
của họ.
3. Sử dụng DNS Advertiser
DNS Advertiser (Trình quảng cáo) là một máy chủ DNS thực hiện truy vấn
cho những miền mà DNS Advertiser được phân quyền. Ví dụ, nếu bạn lưu trữ
tài nguyên cho domain.com và corp.com, máy chủ DNS công cộng sẽ được
cấu hình với vùng file DNS cho miền domain.com và corp.com.
Sự khác biệt giữa DNS Advertiser với máy chủ DNS chứa vùng file DNS đó
là DNS Advertiser trả lời những truy vấn từ tên miền mà nó phân quyền.
Máy chủ DNS sẽ không gọi lại truy vấn được gửi tới những máy chủ khác.
Điều này ngăn cản người dùng sử dụng máy chủ DNS công để xử lý nhiều tên
miền khác nhau, và làm tăng khả năng bảo mật bằng cách giảm bớt những
nguy cơ khi chạy DNS Resolver công cộng (gây tổn hại bộ nhớ đệm).
4. Sử dụng DNS Resolver
DNS Resolver (trình xử lý) là một máy chủ DNS có thể gọi lại lệnh để xử
lý tên cho những miền không được máy chủ DNS phân quyền. Ví dụ, bạn có
thể sử dụng một máy chủ DNS được phân quyền trong mạng nội bộ cho miền
mạng nội bộ internalcorp.com. Khi một máy trạm trong mạng sử dụng máy
chủ DNS này để đặt tên quantrimang.com, máy chủ DNS đó sẽ gọi lại lệnh
bằng cách truy lục kết quả trên những máy chủ DNS khác.
Sự khác biệt giữa máy chủ DNS này và DNS resolver đó là DNS Resolver
được dùng để đặt tên cho máy chủ Internet. Resolver có thể là một máy
chủ DNS lưu trữ không được phân quyền cho bất kì miền DNS nào. Admin có
thể chỉ cho phép người dùng nội bộ sử dụng DNS Resolver, hay chỉ cho
phép người dùng ngoài sử dụng để cung cấp bảo mật khi sử dụng một máy
chủ DNS bên ngoài ngoài tầm kiểm soát của admin, và có thể cho phép cá
người dùng nội bộ và người dùng ngoài truy cập vào DNS Resolver.
5. Bảo vệ bộ nhớ đệm DNS
“Ô nhiễm” bộ nhớ đệm DNS là một vấn đề phát sinh chung. Hầu hết máy chủ
DNS có thể lưu trữ kết quả truy vấn DNS trước khi chuyển tiếp phản hồi
tới máy chủ gửi truy vấn. Bộ nhớ đệm DNS có thể cải thiện đáng kể khả
năng thực hiện truy vấn DNS. Nếu bộ nhớ đệm máy chủ DNS bị “ô nhiễm” với
nhiều mục nhập DNS ảo, người dùng có thể bị chuyển tiếp tới những
website độc hại thay vì những website dự định truy cập.
Hầu hết máy chủ DNS có thể được cấu hình chống “ô nhiễm” bộ nhớ đệm. Ví
dụ. máy chủ DNS Windows Server 2003 được cấu hình mặc định chống “ô
nhiễm bộ” nhớ đệm. Nếu đang sử dụng máy chủ DNS Windows 2000, bạn có thể
cài đặt chống ô nhiễm bằng cách mở hộp thoại Properties trong máy chủ DNS, chọn tab Advanced, sau đó đánh dấu hộp chọn Prevent Cache Pollution và khởi động lại máy chủ DNS.
6. Bảo mật kết nối bằng DDNS
Nhiều máy chủ DNS cho phép cập nhật động. Tính năng cập nhật động giúp
những máy chủ DNS này đăng ký tên máy chủ DNS và địa chỉ IP cho những
máy chủ DHCP chứa địa chỉ IP. DDNS có thể là một công cụ hỗ trợ quản trị
hiệu quả trong khi cấu hình thủ công những mẫu tài nguyên DNS cho những
máy chủ này.
Tuy nhiên, việc không kiểm tra những bản cập nhật DDNS có thể gây ra một
vấn đề về bảo mật. Người dùng xấu có thể cấu hình máy chủ cập nhật động
những tài nguyên trên máy chủ DNS (như máy chủ dữ liệu, máy chủ web hay
máy chủ cơ sở dữ liệu) và định hướng kết nối tới máy chủ đích sang PC
của họ.
Bạn có thể giảm nguy cơ gặp phải những bản cập nhập DNS độc hai bằng
cách yêu cầu bảo mật kết nối tới máy chủ DNS để cập nhật động. Điều này
có thể dễ dàng thực hiện bằng cách cài đặt máy chủ DNS sử dụng những
vùng tương hợp Active Directory và yêu cầu bảo mật cập nhật động. Tất cả
miền thành viên có thể cập nhật động thông tin DNS một cách bảo mật sau
khi thực hiện cài đặt.
7. Ngừng chạy Zone Transfer
Zone Transfer (vùng chuyển đổi) nằm giữa máy chủ DNS chính và máy chủ
DNS phụ. Những máy chủ DNS chính được phân quyền cho những miền cụ thể
chứa vùng file DNS có thể ghi và cập nhật khi cần thiết. Máy chủ DNS phụ
nhận một bản sao chỉ đọc của những vùng file này từ máy chủ DNS chính.
Máy chủ DNS phụ được sử dụng để tăng khă năng thực thi truy vấn DNS
trong một tổ chức hay trên Internet.
Tuy nhiên, Zone Transfer không giới hạn máy chủ DNS phụ. Bất cứ ai cũng
có thể chạy một truy vấn DNS cấu hình máy chủ DNS để cho phép Zone
Transfer kết xuất toàn bộ vùng file cơ sở dữ liệu. Người dùng xấu có thể
sử dụng thông tin này để thăm dò giản đồ tên trong công ty và tấn công
dịch vụ cấu trúc hạ tầng chủ chốt. Bạn có thể ngăn chặn điều này bằng
cách cấu hình máy chủ DNS từ chối Zone Transfer thực hiên yêu cầu, hay
cấu hình máy chủ DNS cho phép Zone Transfer chỉ từ chối yêu cầu của một
số máy chủ nhất định.
8. Sử dụng Firewall kiểm soát truy cập DNS
Firewall có thể được sử dụng để chiếm quyền kiểm soát đối với những
người dùng kết nối máy chủ DNS. Với những máy chủ DNS chỉ sử dụng cho
những truy vấn từ máy trạm nội bộ, admin cần phải cấu hình firewall để
chặn kết nối từ những máy chủ ngoài vào những máy chủ DNS này. Với những
máy chủ DNS được sử dụng như Forwarder lưu trữ, firewall cần được cấu
hình chỉ cho phép nhận những truy vấn DNS từ máy chủ DNS được sử dụng
như Forwarder lưu trữ. Một cài đặt firewall policy rất quan trọng đó là
chặn những người dùng nội bộ sử dụng giao tiếp DNS kết nối vào những máy
chủ DNS ngoài.
9. Cài đặt kiểm soát truy cập vào Registry của DNS
Trên những máy chủ DNS nền tảng Windows, kiểm soát truy cập cần được cấu
hình trong những cài đặt Registry liên quan tới máy chủ DNS để cho phép
những tài khoản được yêu cầu truy cập đọc và thay đổi cài đặt của
Registry.
Key DNS trong HKLM\CurrentControlSet\Services cần được cấu hình chỉ cho
phép Admin và tài khoản hệ thống truy cập, ngoài ra những tài khoản này
cần được cấp quyền Full Control.
10. Cài đặt kiểm soát truy cập vào file hệ thống DNS
Trên những máy chủ DNS nền tảng Windows, bạn nên cấu hình kiểm soát truy
cập trên file hệ thống liên quan tới máy chủ DNS vì vậy chỉ những tài
khoản yêu cầu truy cập vào chúng được cho phép đọc hay thay đổi những
file này.
Thư mục %system_directory%\DNS và những thư mục con cần
được cài đặt chỉ cho phép tài khoản hệ thống truy cập vào, và tài khoản
hệ thống cần được cấp quyền Full Control.
| Xian (Theo TechRepublic) |