请问 远端DNS服务允许递归查询和ISC BIND伪来源IP地址的DNS远程攻击漏洞是什么漏洞怎么处理?

请问 远端DNS服务允许递归查询和ISC BIND伪来源IP地址的DNS远程攻击漏洞是什么漏洞怎么处理?,第1张

刚好我也在处理这个漏洞,也是移动的,看对你有没有帮助
建议您采取以下措施以降低威胁:
限制这台主机的递归查询
具体方法为:
1 如果你使用 bind 8,可以在“namedconf”文件(缺省路径是/etc/namedconf)的“options”里使用“allow-recursion”来进行限制。
例如,您可以只允许自己本地主机以及内部主机进行递归查询,其他主机则不允许递归查询:
options {
allow-recursion { 1921681960/24; localhost; };
};
注意:在修改完配置文件之后,需要重新启动named。
2
当有合法的解析器使用DNS服务器,或其它合法的DNS服务器将这个DNS服务器作为传递服务器(forwarder)时,不应关闭递归查询,如果不能关闭递归查询,就需要进行对进行递归查询的IP地址作出限制。如果递归查询请求来自不允许的IP地址,则DNS服务器将此查询以非递归查询对待。
3 如果使用其它版本的Name Server,请参考相应的文档。

由于您的描述并不全面,只能根据您现有的描述解答您。如果该第三人不知道是非法给用户充值的又按着市场价格卖给客户的话,不构成犯罪。因为该第三人没有事前同谋(没有犯意联络),也没有共同实施该行为,所以不构成共犯。但我说的这些的大前提必须是该第三人什么都不知道的情况下,如果是明知的情况下做出的那肯定构成犯罪。

这烦恼我也碰到过,很容易解决的
我以前也是经常接到跟你一样的电话,但我是问打电话的人知道设置转移呼叫的号码(你问打电话的人,会告诉您他拨打的号码多少),然后我就发信息给转移设置在我手机号码的那人,告诉他的呼叫转移设置错了,把呼叫转移设置我的号码了,让他取消,后来就没类似的电话了)


欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zz/13505879.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-21
下一篇 2023-08-21

发表评论

登录后才能评论

评论列表(0条)

保存