Active Directory DNS 记录公开是否存在安全隐患

Active Directory DNS 记录公开是否存在安全隐患

由于特殊原因,面对所有 Active Directory DNS 记录的情况,如

_ldap._tcp.pdc._msdcs.foo.com

将是公开的,即不仅仅托管在内部 DNS 上。

当然,依赖这些东西的保密性永远不是一个策略。所有正常的防火墙都会到位,以防止对内部服务器的实际访问。

我的问题是,从安全角度来看,这在公共 DNS 区域中有多大影响?它对攻击者有多大帮助?

谢谢。

答案1

虽然如果攻击者已经可以访问您的内部网络,这些信息很容易获得,但它可以让经验丰富的攻击者从您的环境之外更精细地设计针对您环境的漏洞。尽管不可否认的是,攻击者在大多数情况下仍需要访问内部网络才能获得访问权限。

另一个角度是,尽管可能性不大,但利用这些信息,一个老练的攻击者可以设计一个恶意网络,通过配置其网络上的服务器/服务来拦截发往 DC 的通信,从而劫持您的远程用户,或者(如果您的客户端未配置 UNC 强化)提供备用 NETLOGON / SYSVOL 共享来应用不良的组策略。诚然,这很牵强。


除此之外,我认为这些记录不太可能真正需要公开发表。通常在这种情况下,我发现在决策过程中后退一步来确定之前的哪个决策导致了这种不理想的配置会更有成效——也就是说,重新评估导致这种情况的问题的答案,看看是否可以做出更明智、更有创意或技术上更合理的决定。

相关内容