Server DNS-Socketpool und RRL konfigurieren

Ähnliche Dokumente
[DNS & DNS SECURITY] 1. DNS & DNS Security

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand:

1 Änderungen bei Windows Server 2008 R2

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen,

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Befehlsreferenz Konfiguration CISCO Geräte

Resolver! DNS: Liefert Resolver cached Antwort (mit Flag Time To Life, TTL)

Exploiting und Trojanisieren

Internetprotokoll TCP / IP

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

EX RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) :

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Kurs Notizen Rene Dreher -DNS (Domain Name System)

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Labor Netzwerktechnik. Cisco Router. Version Cisco Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Firewall Implementierung unter Mac OS X

Windows Server 2008 Core - Installation und Konfiguration von der Kommandozeile

Fachbereich Medienproduktion

METTLER TOLEDO ETHERNET-Option

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Quick Reference Guide

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

Windows 2008 Server R2. Peter Unger

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

Seminar: Konzepte von Betriebssytem- Komponenten

Offlinedateiendienst Synchronisierungs-Center unter Kontrolle bringen

G DATA MailSecurity & Microsoft Exchange Server 2013

OSI-Referenzmodell. Protokollkopf C2 MAC-6

Security-Webinar. Februar Dr. Christopher Kunz, filoo GmbH

Open-Resolver schliessen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

3 Analyse der Informationen und Auswertung von Schwachstellen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

EX RS-232 zu Ethernet / IP. Din Rail Kit (EX-6099) Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten

DNS Das Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

Lokaler KMS Server im Schulnetzwerk (Kurzanleitung)

The safer, easier way to help you pass any IT exams. Exam : Administering Office 365. Title : 1 / 8

Einrichtungsanleitung LTE-Paket

Installation E: E/2/a.) Exchange Server 2003 Konfiguration I Protokolle SMTP Einstellungen ändern (Virtueller Standardserver für SMTP) [Eigenschaften]

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

Fehler: [ ] Es konnte keine gültige Lizenz vom Network License Manager bezogen werden. Apr Support

Bedienungsanleitung Modbus-LAN Gateway

VPNs mit OpenVPN. von Michael Hartmann netz.de>

Protokoll. Versuch: Dienste in IP-Netzen DHCP


Technical Note ewon über DSL & VPN mit einander verbinden

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

Internet Security 2009W Protokoll Firewall

Collax PPTP-VPN. Howto

P793H PPP/ACT LAN 4 PRESTIGE P793H

Sind Sie bestens gerüstet, um DNS-Angriffen Stand zu halten?

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

Schutz vor unbefugtem Zugriff

Netzwerk Linux-Kurs der Unix-AG

Installation. Prisma. Netzwerkversion

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Projektierung und Betrieb von Rechnernetzen

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1


Aufbau & Analyse von Industrie-Netzwerken

Zertifikate Radius 50

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Windows Client einrichten im AD

Konfiguration einer Firewall mit FireHOL

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

Wie funktioniert das WWW? Sicher im WWW

Migration Exchange 2003 nach Exchange 2007 IntraOrg

ZNS-GIT IPAdmin Tool Operation Manual for H.264 Network Camera and Encoder. Inhaltsverzeichnis. 1. Einführung Anforderungen...

:57:41 DoS (Denial of Service) Angriff RateFloodUdpInput wurde entdeckt. (FW101) :56:44 DNSv6-Fehler: Der angegebene

Netzwerk Linux-Kurs der Unix-AG

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

Einleitung Details. Domain Name System. Standards

Praktikum IT- Sicherheit

Blair Ramptina & ùavid ùatan. UNS für dummies. Übersetzung aus dem Amerikanischen Von Uwe Thiemann

Transkript:

Der DNS Socketpool ermöglicht es einem DNS Server beim Ausgeben von DNS Abfragen einen Random Quell-Port einzusetzen. Wenn der DNS Dienst gestartet wird, wählt der Server einen Quell-Port aus einem Pool von Sockets aus. Somit wird kein statischer bzw. vorherzusehender Port genutzt, sondern ein zufälliger Port. Diese Technik macht es einem Angreifer noch schwieriger den DNS Cache zu manipulieren. Für eine erfolgreiche Manipulation müsste der Angreifern nun den Port, die DNS Abfrage sowie die zufällige Transaction-ID erraten. Den Socket-Pool fragen wir mit dnscmd /info /socketpoolsize ab. Der Pool lässt sich mit dem Befehl dnscmd /config /socketpoolsize 5000 vergrößern.

Über die Powershell:

DNS Cache-Sperre: Mit der DNS Cache Sperre bestimmen wir wann Informationen im DNS Cache überschrieben werden dürfen. Wenn ein DNS Server auf eine rekursive Anfrage antwortet, speichert er die Information so ab, dass diese für die nächste Anfrage schneller zur Verfügung stehen. Ein DNS Server speichert Informationen nicht ewig zwischen, denn die Die TTL bestimmt wie lange die Daten vorgehalten werden. Dieses Beispiel zeigt einen Wert von 100. Das bedeutet, dass die zwischengespeicherte Information (DNS-Eintrag) bis zum Ablauf ihrer Zeit gültig ist und nicht aktualisiert bzw. überschrieben werden kann.

An diesem Eintrag sehen wir eine verbleibende Gültigkeit von 58:35 Minuten. Informationen im Cache können vor Ablauf ihrer TTL grundsätzlich überschrieben, und zwar dann wenn eine Aktualisierung an der Ressource vorliegt. Wenn es jetzt ein Angreifer schafft diesen DNS Eintrag zu manipulieren dann gelangen wir nicht mehr auf die Seite des Windows Papst, sondern auf eine manipulierte Seite des Angreifers. Zum Beispiel durch einen IP-Change für den Eintrag www.der-windowspapst.de. Mit der Cache Sperre verhindern wir ein Überschreiben der zwischengespeicherten Informationen für die Dauer ihrer Gültigkeit. Das trägt dazu dabei, dass ein Angreifer den Datenverkehr nicht umleiten kann, denn die zwischengespeicherten Informationen haben eine feste Gültigkeit (Schreibschutz), siehe Bild oben. Natürlich lässt sich der Wert anpassen. Was aber dafür sorgt, das dem Angreifer ein Zeitfenster für eine Manipulation eingeräumt wird. Set-DnsServerCache LockingPercent 90

Response Rate Limiting RRL: Mit dieser Funktion haben wir die Möglichkeit DOS (Denial of Services) zu verringern bestenfalls zu verhindern. DoS Angriffe haben das Ziel, bereitgestellte Services außer Betrieb zu setzen. Dazu wird auf dem Server eine Überlastung herbeigeführt. Bei einem Exchange Server z.b. durch eine Überflutung von E-Mails bei einem Netzwerk durch Datenpakete. Bei diesen Angriffen geht es nicht um Datenspionage oder dem Ausspähen von Daten, sondern um den herbeigeführten Zusammenbruch eines Service. Dabei kommen verschiedene Vorgehensweisen zum Einsatz, wie z.b. Mailbombing, Broadcaststurm, Smurf-Attacke, Distributed Denial of Service, Advances Persistent Denial of Service. Damit ein Clientsystem im Netzwerk nicht zum Gehilfen eines Angreifers wird, können wir dieses durch die Aktivierung von RRL vermeiden oder deutlich verringern. Der Modus ist im Default deaktiviert. Mit GetDnsServerRRL lesen wir die aktuelle Konfiguration aus. Aktuell wäre der Client in der Lage maximal 5 Antworten zu empfangen. Mit Set-DNSServerRRL -Mode LogOnly aktivieren wir nur das Logging. Mit Set-DNSServerRRL -Mode Enable aktivieren wir die Funktion. DNS RRL lässt für einen bestimmten IP-Adressbereich nur eine bestimmte Anzahl identischer DNS Antworten. Wird der eingestellte Schwellwert überschritten, verwirft RRL die Antwort fordert den Resolver über das Truncated Bit (TC) aber trotzdem auf, die Anfrage noch einmal per TCP zu stellen. Da bei reflektierende DNS Angriffen die Quelladresse verfälscht ist, kommt eine Verbindung per TCP nie zu Stande. Empfehlung: Set-DNSServerRRL -LeakRate 5 Set-DNSServerRRL -MaximumResponsesPerWindow 512

Get-DNSServer dnscmd /info /socketpoolsize dnscmd /config /socketpoolsize 5000 Dnscmd /Info /SocketPoolExcludedPortRanges net stop dns net start dns Set-DnsServerCache LockingPercent 100 # Response Rate Limiting (DOS Angriffe verringern) Get-DNSServerRRL Set-DNSServerRRL -Mode LogOnly Set-DNSServerRRL -Mode Enable Set-DNSServerRRL -LeakRate 5 Set-DNSServerRRL -MaximumResponsesPerWindow 512 Set-DNSServerResponseRateLimiting -MaximumResponsesPerWindow Add-DnsServerResponseRateLimitingExceptionList Add-DnsServerResponseRateLimitingExceptionlist -Name "Ethernet0" -ServerInterfaceIP "EQ,171.18.32.31" Get-DnsServerResponseRateLimitingExceptionList Set-DNSServerRecursionScope Add-DNSServerRecursionScope Add-DNSServerQueryResolutionPolicy Set-DnsServerRecursionScope -Name -EnableRecursion $false Add-DNSServerRecursionScope -Name "Internes Netzwerk" -EnableRecursion $True Add-DnsServerQueryResolutionPolicy -Name "RecursionControl" -Action Allow - ApplyOnRecursion -RecursionScope "interneclients" -ServerInterfaceIP "eq,172.18.32.31"