我们有一个客户为他的域设置了 CNAME 记录。不知何故,他也设法设置了一个 A 记录,这应该是不可能的,并且被 DNS 禁止。但结果是:
$ dig @ns1.your-server.de tippspiel-bl1.unternehmen-frische.de
...
;; ANSWER SECTION:
tippspiel-bl1.unternehmen-frische.de. 7200 IN CNAME www.kicktipp.de.
tippspiel-bl1.unternehmen-frische.de. 7200 IN A 78.46.10.156
第二条记录是非法的。但这导致其他缓存 DNS 服务器78.46.10.156
在被问及时返回的一些混淆www.kicktipp.de
。但这是完全错误的。
另一台 DNS 服务器使用了这两个答案并将它们混合在一起。最终结果:访问 www.kicktipp.de 的用户被发送到78.46.10.156
哪个 IPunternehmen-frische.de
在为具有 CNAME 和 A 记录的域设置 DNS 时,我似乎可以劫持一个域。这是一个已知的错误?如何保护我的域免受它的侵害?
如果您自己管理 DNS 服务器,则可以启用自定义检查来保护此类内容。请阅读以下直接取自 RFC 的内容。这只是人为错误,可以使用一些脚本来防止或在重新加载区域配置之前进行检查。
CNAME 记录
要专门解决您的问题:
A
与CNAME
. DNSSEC 的设计考虑了中毒攻击。A
记录不是由您签名的。在您自己的区域内没有其他可以对这个问题产生影响的事情。由于您缺乏其他信息,您将不得不与您的 ISP 联系。定义要引用的 RFC 的最适用标准是RFC2181 ,因为它在 CNAME 与其他数据共存的主题上比RFC1034不那么模棱两可。(RFC1034 不赞成,RFC2181 禁止,除非记录与 DNSSEC 相关)
所有这一切都说,我有点怀疑问题是否与您描述的完全一样。如果
tippspiel-bl1.unternehmen-frische.de. IN A
在www.kicktipp.de. IN A
.