В общем случае, если у вас все настроено продуманно и не спеша, как правило, волноваться не о чем. Чего не скажешь о другом сервисе - службе доменных имен.
DNS-сервер
DNS - распределенная база данных, использующаяся для получения информации о доменах. Это может быть получение IP-адреса по доменному имени и, наоборот, получение информации о маршрутизации почты и т.д.
По преследуемым целям я бы разделил атаки на DNS-сервер на три основные группы:
Получение прав привилегированного пользователя и выполнение на сервере произвольного кода. Здесь все просто и сложно одновременно. Просто потому, что все, что от вас требуется, - следить за обнаружением тех или иных уязвимостей и своевременное их устранение путем установки заплаток. А сложно потому, что есть вероятность того, что какой-то хакер, обнаружив уязвимость, не будет ее афишировать, а вместо этого начнёт применять
на практике. В данном случае сервер попадает под большую угрозу. И, конечно же, целью взлома будет являться не сама служба DNS. Она всего лишь станет средством для проникновения на ваш сервер.
Блокирование работы службы DNS. Злоумышленник пытается тем или иным способом добиться отказа в работе ваших DNS-серверов, при этом его не интересуют никакие конфиденциальные данные вашего предприятия. Эту атаку видно явно, она легко обнаруживается, но гораздо труднее нейтрализуется. Об этом чуть ниже.
Атака с целью «обмана» вашего DNS-сервера, предоставление ему ложной информации с целью последующего взлома пользователей. На мой взгляд, это самая опасная из всех видов атак. Во-первых, вы можете никогда не узнать, что она была произведена. Во-вторых, постфактум крайне сложно (а может, и вообще невозможно) определить инициатора атаки.
Все, что ему будет нужно, это заставить ваш DNS-сервер ассоциировать определенное доменное имя (например, какой-либо платежной системы) с подложным IP-адресом, на котором будет размещен хостинг с подложным сервисом. С помощью этого злоумышленник сможет легко получить интересующую ею информацию, например, логин и пароль на данный ресурс.
После этого атака будет свернута, и есть большая вероятность того что вы никогда не узнаете, что при одном из обращений на какой-либо сайт логин и пароль доступа вы вводили не на сам сайт, а на его точную копию. Для того чтобы установить этот факт, придется анализировать горы детальной статистики по трафику и логов прокси-сервера. И это только один из вариантов использования данного вида атак.
В данной статье мы не будем в тонкостях рассматривать принцип взаимодействия хостов по протоколу DNS. Сегодня существует огромное количество литературы, посвященной этому. Я бы хотел остановиться на основных моментах, которые необходимо знать и учитывать каждый раз при проектировании и настройке новой сети.
Итак, рассмотрим некоторые виды атак подробнее.