Wechseln zu:Navigation, Suche
Wiki

Informationen

Letze Anpassung zur Version: 11.7
Bemerkung: Neue Funktion in der UTM
Vorherige Versionen: -

Einleitung

Die DNS Rebinding Prevention ist ein neues Feature UTM. Dieser neue DNS Filter ermöglicht es bösartige DNS Anfragen blockiert werden. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.

DNS Rebind Attacke und Prevention

Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen. Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.

EmbedVideo wurde ein unzulässiger Wert für den Ausrichtungsparameter "auto" übergeben. Gültige Werte sind "links", "Mitte" oder "rechts".

DNS Rebinding Prevention

Die DNS Rebinding Prevention blockt alle DNS Antworten, die auf eine private IP aufgelöst werden soll. In Werkseinstellung werden alle private IP Adresse auch Klasse A, B und C geblockt. Dies führt natürlich dazu, dass die interne DNS-Auflösung ebenfalls nicht mehr funktioniert. Daher ist es möglich Zone/Objekte zu "Whitelisten". Wobei die Zone nicht nur gewhitelisted wird, der Bereich ist ebenfalls geschützt und kann nur mit dem zugehörigen IP / IP Bereich aufgelöst werden. Alle angelegten Zonen werden in der Werkseinstellung auch als geschützter Alias aktiviert.


Nameserver DNS Rebinding Prevention 11.7 01.jpg


Nameserver DNS Rebinding Prevention 11.7 02.jpg

Wenn der Modus von Automatisch auf Benutzerdefiniert umgestellt wird können die Netz die geschützt werden sollen selbst bestimmt werden. Sollen einige Zone nicht geschützt werden so können diese deaktiviert werden.