我可以通过任何方式纠正针对我们域的 DNS 欺骗

bra*_*don 6 domain-name-system spoofing

今天早上我发现我们的域和子域已经在 4.2.2 和 4.2.2.1 DNS 服务器以及我认为的其他服务器上中毒,尽管我还没有确认其他服务器。使用 OpenDNS 解析工作正常。我已经更新了我们的本地 DNS 服务器并清除了它们的缓存,这些缓存已经在内部修复了一些问题。

问题是该域是面向公众的,而客户遇到了问题。我们是域的权威 DNS 服务器,所有一切都在我们的控制之下。我不知道该怎么做是修复我们无法控制的名称服务器。

我们有什么可以做的吗?目前我能想到的唯一解决方法是要求客户将他们的 DNS 更改为 OpenDNS,这不太实用。另一种解决方法是更改​​我们的 TLD,这不太实用。

Jay*_*Jay 7

听起来您需要实施DNSSEC

由于您没有提供有关您的设置的许多详细信息,因此很难推荐软件解决方案,但是使用您当前的设置搜索 DNSSEC 应该会为您提供一些关于如何操作的很好的教程。


Sha*_*den 5

您绝对确定这是一次缓存中毒攻击吗?

互联网上每个广泛使用的递归 DNS 服务器早已实施了针对CVE-2008-1447的修复,这使得您描述的那种大规模中毒几乎不可能发生。

并非完全不可能,因为源端口随机化只会使攻击成功中毒的尝试次数增加 2^16 倍。同时对具有大量交易量的多个权威名称服务器发起攻击?那是相当的壮举。如果我错了,请纠正我,但您的域在 Internet 上的重要性可能不足以成为该攻击的最佳目标;具有这种能力的攻击者只会攻击google.com

更合理或可能的解释是对域的委派进行了更改,由于缓存,OpenDNS 服务器尚未接受该更改。域是否已过期,或者是否有有权访问注册商的人对名称服务器委派设置进行了不明智的更改?