Wechseln zu:Navigation, Suche
Wiki
































De.png
En.png
Fr.png









DNS Rebinding Prevention

Letzte Anpassung zur Version: 14.0.1(01.2025)

Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: Anwendungen Nameserver  Bereich DNS Rebinding Prevention


DNS Rebinding Attacke und Prevention

Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.

Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.

DNS Rebinding Prevention verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.



Konfiguration

DNS Rebinding Prevention wird unter Anwendungen Nameserver  Bereich DNS Rebinding Prevention konfiguriert.

Beschriftung Wert Beschreibung Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v14.0.1 Namesever DNS Rebinding Prevention.pngReiter DNS Rebinding Prevention
DNS Rebinding Prevention: Ein
default
Aktiviert die DNS Rebinding Prevention
Modus: Automatisch In den Werkseinstellungen werden alle privaten IP-Adressen (Klasse A, B und C) geblockt.
Auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse wird im automatischen Modus geschützt.
Benutzerdefiniert Die Adressen können manuell eingestellt werden.
Geschützte Adressen:     Hier werden alle Adressen angezeigt, die durch die Prevention geschützt werden.
Speichert die Einstellungen
Geschützte Aliases
Die bereits konfigurierten DNS Einträge werden standardmäßig als Geschützte Aliases aktiviert.
Es werden nur Zonen angezeigt für die auch ein Relay konfiguriert ist. notempty
Ab v14.0.1

Wenn die im Reiter Zonen bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. Aus