Podkast 21T43 DNS w Wireshark’u [Tego nie wiesz]

Wi臋cej miejsc do pos艂uchania:

Spotify

WERSJA TEKSTOWA:

Cze艣膰, witam Ci臋 w dzisiejszym odcinku mojego podcastu – temat DNS. Konkretniej, mo偶emy sobie dzisiaj porozmawia膰, jak膮 wa偶n膮 rol臋 pe艂ni DNS zar贸wno w naszej sieci, je艣li jest on firmowy, jak i w sieci publicznej, czyli w Internecie. Pierwsza podstawowa funkcja jest taka, 偶e nam zamienia adresy w postaci zrozumia艂ej dla cz艂owieka na adresy IP. Mo偶e oczywi艣cie r贸wnie偶 s艂u偶y膰 do odwrotnej operacji, czyli do potwierdzania, 偶e dany adres IP jest powi膮zany z dan膮 nazw膮 domenow膮. To jest niew膮tpliwie podstawowa funkcjonalno艣膰.

Co wi臋cej mo偶e taki DNS nam dostarczy膰? Mo偶e nam oczywi艣cie umo偶liwi膰 pewne balansowanie obci膮偶enia serwer贸w. Standardowo, je艣li mamy zapytanie o dan膮 nazw臋, to dostajemy jeden adres IP, ale mo偶emy dosta膰 kilka zwrotnych adres贸w IP. Co wi臋cej, mo偶emy dosta膰 adres IPv4 czy grup臋 takich adres贸w oraz jednocze艣nie dla tego zapytania, czy dla drugiego zapytania w stosie IPv6, tak膮 grup臋 serwer贸w, kt贸re odpowiadaj膮 dla adresacji IPv6. Mo偶emy ju偶 na tym etapie rozrzuci膰 cz臋艣膰 ruchu dla r贸偶nych klient贸w, tak, 偶eby to obci膮偶enie roz艂o偶y膰. G艂贸wnie si臋 to stosuje do jaki艣 wi臋kszych instytucji czy serwis贸w, kt贸re po prostu maj膮 tego ruchu du偶o.

Nie jest to jedyny aspekt, jest to podstawowa funkcjonalno艣膰, natomiast warto si臋 zastanowi膰 te偶 nad bezpiecze艅stwem. Skoro jest to system w zasadzie konieczny, poniewa偶 teoretycznie mo偶na oczekiwa膰, 偶e my, jako administratorzy, b臋dziemy wpisywa膰 sobie adres IP r臋cznie i to si臋 nawet robi, czasami, je艣li mamy swoje ma艂e 艣rodowisko. Je艣li natomiast mamy szersz膮 grup臋 administrator贸w lub to 艣rodowisko jest wi臋ksze, jak jest publiczne, to ju偶 ca艂kowicie trzeba przej艣膰 na nazwy domenowe. Wtedy w zasadzie nie ma innej mo偶liwo艣ci, trzeba korzysta膰 z serwer贸w DNS.

Je艣li kto艣 chce przeprowadzi膰 atak na serwer DNS – a jest ich ca艂a gama – to jeste艣my jednocze艣nie nara偶eni na ro偶ne, nieprzewidziane konsekwencje. Najwi臋ksze ryzyko jest takie, 偶e wydarzy si臋 co艣, co przez nas nie by艂o przewidziane a w zwi膮zku z tym, nie by艂o te偶 zabezpieczone. Wi臋c je偶eli chodzi o ca艂膮 grup臋 atak贸w DNS-owych, to pojawia si臋 pierwsze pytanie – sk膮d taki klient, wykonuj膮c zapytanie DNS-owe, ma wiedzie膰, 偶e dosta艂 odpowied藕 wiarygodn膮. Je艣li popatrzymy sobie na typowe zachowanie si臋 serwer贸w publicznych to w zasadzie nie jeste艣my w stanie tego potwierdzi膰, dlatego, 偶e nie ma standardowo u偶ywanego takiego mechanizmu. Oczywi艣cie zosta艂 stworzony odpowiedni RFC i mo偶na wdro偶y膰 bezpieczny DNS, w tym sensie, 偶e jeste艣my w stanie potwierdzi膰, 偶e odpytujemy si臋 w艂a艣ciwego DNS-a. Natomiast widzia艂em te偶 r贸偶ne przyk艂ady, i偶 powoduje to nowe mo偶liwo艣ci, nowe zagro偶enia, kt贸rych nie b臋d臋 tu dzisiaj rozwija艂, ale jest tak, 偶e jedno naprawiamy a drugie otwieramy jako dodatkow膮 furtk臋 wykonywania jakiej艣 gamy atak贸w.

W wykorzystaniu wewn臋trznym zak艂adamy, 偶e nasza sie膰 powinna by膰 w miar臋 bezpieczna. Oczywi艣cie w zale偶no艣ci od tego, jakie dane przechowujemy, przetwarzamy, jak one s膮 krytyczne, jak d艂ugo s膮 istotne. W kontek艣cie bezpiecze艅stwa warto zawsze rozwa偶a膰 czas 偶ycia tych danych, czy ich istotno艣膰. DNS jest r贸wnie偶 takim zasobem. Skoro jest dla nas krytycznym elementem, kt贸ry je偶eli zostanie zatrzymany, to nam nie dzia艂a firma – to bez w膮tpienia wskazanie, i偶 jest to element krytyczny. Po drugie, mo偶e wskazywa膰 b艂臋dnie, je偶eli zostanie taki DNS zhakowany, na serwer, komputer lub stacje, oboj臋tnie co tam wskazuje, kt贸ra jest przygotowana do ataku – do pods艂uchania lub zapisania danych. Mo偶na u偶y膰 r贸偶nych wariant贸w, w ka偶dym razie jest to otwarta furtka, do czego艣 dalej.

Zabezpieczanie serwer贸w DNS to temat rzeka, tak, jak zabezpieczanie wszystkich serwer贸w, w zale偶no艣ci od tego, co one realizuj膮. Warto mie膰 na uwadze, 偶e wykorzystanie ich wewn膮trz firmy, nawet je偶eli uwa偶amy, 偶e nasze urz膮dzenia s膮 bezpieczne, chocia偶 to w najwi臋kszym zakresie zale偶y od tego, czy chocia偶by mamy takie mechanizmy, jak 802.1x, bo je艣li nie, to mo偶liwo艣膰 dopi臋cia si臋 do naszej sieci jest bez por贸wnania du偶o 艂atwiejsza, ni偶 przy uwierzytelnianiu dost臋pu do sieci. Niezale偶nie od tego, zawsze mo偶e zdarzy膰 si臋 przypadek, 偶e kto艣 z艂apie malware, prawid艂owy u偶ytkownik, prawid艂owo mo偶e si臋 uwierzytelni膰 w 802.1x a i tak b臋dzie mia艂 atak, posiadaj膮c tak膮 stacj臋 przesiadkow膮 w postaci naszego pracownika czy laptopa pracownika, b臋dzie mia艂 mo偶liwo艣膰 atakowania np serwera DNS. Teraz je艣li chcemy, mo偶emy wybiera膰 z ca艂ej gamy rozwi膮za艅 zabezpieczaj膮cych serwery DNS i w zale偶no艣ci od naszej potrzeby wydawa膰 wi臋cej lub mniej 艣rodk贸w na ten cel.

Je艣li chodzi o odpytywanie w IPv6 to te偶 jest ciekawy temat. Je偶eli danych serwer DNS ju偶 dzia艂a, w kontek艣cie podw贸jnego stosu IP, to zapytanie, kt贸re wysy艂amy np nslookup-em b臋dzie generowa艂o tak naprawd臋 dwa zapytania pod spodem – jedno w IPv4 i drugie w IPv6. Je艣li chcia艂by艣 zobaczy膰 szczeg贸艂y takiego zapytania, to mo偶esz zobaczy膰 poniedzia艂kowy odcinek, gdzie pokazuje taki przyk艂ad w Wireshark-u oraz analiz臋 parametr贸w, kt贸re wida膰 na poziomie poszczeg贸lnego pakietu. Dzi臋ki temu mo偶esz zobaczy膰, 偶e s膮 tam r贸wnie偶 zapytania IPv6 i IPv4, chocia偶 – tu jest oczywi艣cie jedno „ale” – w zale偶no艣ci od tego czy to zapytanie wspiera dany serwer. W ka偶dym razie host wysy艂a takie odpytanie.

To wszystko w tym odcinku. Je偶eli jeste艣 ciekaw, zajrzyj na mojego bloga. Publikacja b臋dzie r贸wnie偶 w mediach spo艂eczno艣ciowych oraz na YouTube. W przypadku pyta艅, pisz 艣mia艂o w komentarzu. Dzi臋kuj臋 Ci za czas i do us艂yszenia ju偶 za tydzie艅.


Podobne wpisy

Dodaj komentarz

Tw贸j adres e-mail nie zostanie opublikowany. Wymagane pola s膮 oznaczone *