内容交付是否应该依赖于 FCrDNS(前向确认反向 DNS)查找?为什么?

信息安全 Web应用程序 dns 风险管理 风险分析 dns 欺骗
2021-08-29 06:39:24

首先,让我明确一点,这不是重复来自 DNS 服务器的故意错误信息是否违反了普遍接受的良好实践标准?线程,因为我对法律方面或DNS标准不感兴趣,也不对ISP最佳实践感兴趣。这不是我现在关心的问题,虽然提到的帖子在讨论相同的技术方面有些相关,但它并没有提供太多关于我想问你什么的见解。这让我想到了我的问题:

我想知道的是您对阻止 Web 服务器请求(从而将请求的内容传递)到那些正向 DNS 查找表不包含请求发起 IP 的客户端的意见。或者,换一种说法,即未通过前向确认的反向 DNS检查的客户端。

在我看来,有三种不同类别的客户端未能通过转发 DNS 检查:

  • 不存在的 DNS PTR这些客户端在进行正向 DNS 查找时将使用我的 Socks 库解析为0.0.0.0的 IP,并且将包括大多数通过 IPv4 代理隧道的 IPv6 客户端,其中任何中间 IPv4 PTR 将毫无意义,以及那些具有错误配置的 DNS 记录(有意或无意)。我的库能够区分彼此,我不希望阻止 IPv6 客户端通过 IPv4 代理发送请求。不过,我不太确定后者,并感谢您对它们的看法。

  • 指向 AAA 记录的记录,反之亦然这些客户端可能故意错误配置了 DNS 记录,出于安全原因、VPN 或代理设置,但解析到相同的 ASN。例如,IP 1.2.3.4的名称为crawler.someserver.xxx,但此名称通过正向 DNS 查找解析为名为 (r-DNS) someserver.xxx的 IP 1.2.3.5 ,并且两个 IP 都是相同的 ASN。虽然在每个请求中检查这么多 DNS 记录的成本有点高,但我能够缓存结果并通过本地和定期更新的数据库查询 IANA 注册的 ASN 范围。就我而言,这样的客户是可以接受的,但为了以防万一,他们会更频繁地调查他们的请求。

  • 欺骗的 DNS 记录这些客户是我最关心的问题,也是我提出问题的主要原因。它们将包括任何完全未能通过前向 DNS 检查的 IP 地址,并且显然具有欺骗性的 DNS 记录,其中 PTR 返回一个超出 ASN 范围的 IP,并且 r-DNS 查找甚至不会彼此远程相似(或者甚至不会有指定的名称,这也经常发生)。老实说,我对这些类型没有任何同情,并且想知道您是否认为有任何理由我应该在它们出现时重新考虑将它们屏蔽掉。

我目前正在运行其策略不包括任何此类客户端测试的服务,但到目前为止已手动对少数此类客户端强制执行某些块。FCrDNS由于其他违反我的 TOS 的行为,所有这些客户端(未通过测试)都被列入黑名单,而且我还没有看到任何未通过FCrDNS测试并欺骗其 DNS 记录的客户端合法使用我的服务。

例如,我正在执行的此类块之一是在解析为nlnd02.xsltel.com的 IP 93.174.93.52上。正向查找表仅包含不使用 r-DNS 解析的 IP 76.72.171.131 。这个93.174.93.52的 IP被列入我的探测黑名单,目前也被列入其他一些蜜罐(AHBL 和 UCEPROTECT),但它解析为使用测试的 IP 76.72.171.131没有在任何地方列出,除了一些蜜罐报告问题,因为他们应该。据我推测,该客户端故意掩盖记录以避免被某些蜜罐检测到。HTTP ProxyFCrDNSDNSDNS

我想我的问题是,屏蔽记录是否有任何合法用途DNS,或者我应该更新我的网络应用程序服务以自动阻止任何此类传入流量(就内容交付而言)并相应地更改 TOS。这种测试的技术实施不是问题,也没有任何其他法律问题,至少我不知道。但是,如果您能想到任何适用的方法,请不要犹豫提及它们。

这些 FCrDNS 检查将在 Web 应用程序级别实施。它们不应该是唯一的安全措施,因此请将它们视为较低级别检查的附录,主要是为了阻止内容抓取工具、论坛垃圾邮件发送者和类似的网络粪便死在他们的轨道上。

此外,如果您有任何 TOS 示例,其中可以正确描述此类过滤器及其背后的推理,那就更好了。

提前感谢您的所有贡献!

2个回答

在没有反向 DNS 的情况下阻止 IP 意味着惩罚那些拥有糟糕 ISP 的人。似乎大多数 ISP 现在都明白应该使用反向 DNS,但偶尔还是会发生意外。据我所知,没有不实施反向 DNS 的“正当”理由,但我看到这种情况发生了很多,在此基础上拒绝请求似乎很苛刻,也不太可能产生适当的教学效果。

另外,请注意,对于 IPv6,使用自动分配的地址(根据机器 MAC 地址计算),缺少反向 DNS 可能是常态。

仅当最终用户需要正确标识自己与域或组织时才需要 FCrDNS,通常用于发件人地址标头应与发送 IP(IPv4 或 IPv6 地址)的 PTR 匹配的电子邮件。

实际上,Tom,如果您注意到 Google 需要 IPv6 发起的电子邮件连接才能拥有正确的 RDNS,那么就没有了。事实上,公司不能要求 RDNS 的唯一原因是生产中存在大量已建立、配置错误的系统。-all spf 机制也是如此,它是过多的错误配置系统。

发送 IP 必须具有 PTR 记录(即发送 IP 的反向 DNS),并且它应该与通过 PTR 记录中指定的主机名的正向 DNS 解析获得的 IP 匹配。否则,邮件将被标记为垃圾邮件或可能被拒绝。-来源谷歌

我们尝试使用像 UCEBL 和 RFC-ignorant 这样的黑名单,我们最终会减少垃圾邮件、激怒最终用户和不情愿的第 3 方。