Trong mọi hệ thống Linux, việc phân giải tên miền (Name Resolution) là một thành phần then chốt. Nếu DNS bị cấu hình sai hoặc bị lợi dụng, hậu quả có thể là mất khả năng truy cập dịch vụ, thậm chí dẫn tới lừa đảo và đánh cắp thông tin nhạy cảm. Bài viết này giúp anh em network engineer & security engineer hiểu rõ cách Linux xử lý Name Resolution và những điểm cần lưu ý về bảo mật.
1. DNS trong Linux: Cơ chế phân giải tên
Linux dựa vào DNS (Domain Name System) để ánh xạ giữa hostname và địa chỉ IP. Ví dụ: khi bạn gõ vnpro.vn, hệ thống sẽ phải hỏi DNS server để tìm ra địa chỉ IP thực sự. Nếu DNS không hoạt động đúng, mọi dịch vụ phụ thuộc vào nó (web, email, VPN…) đều bị gián đoạn.
2. Các file cấu hình quan trọng trong Name Resolution
a. /etc/resolv.conf
Đây là file cấu hình chính cho DNS trong Linux. Nó chỉ ra danh sách DNS server và search domain.
search example.com local.lan nameserver 172.16.1.254 nameserver 172.16.2.254
Lưu ý bảo mật: Nếu trong file này xuất hiện public DNS (8.8.8.8, 8.8.4.4, 1.1.1.1, 4.2.2.1…) mà không được phép, có thể là do user cố tình bypass DNS doanh nghiệp hoặc do malware thay đổi cấu hình.
b. /etc/hosts
Đây là cơ chế phân giải tên cổ điển, ánh xạ IP hostname theo cách thủ công.
127.0.0.1 localhost ::1 localhost
Ngày nay DNS đã thay thế gần như hoàn toàn, nhưng file này vẫn tồn tại và có thể bị lợi dụng trong tấn công.
c. /etc/nsswitch.conf
File này quy định thứ tự hệ thống sẽ tra cứu name resolution.
Đây là một điểm rủi ro bảo mật: Nếu malware chèn entry giả mạo trong /etc/hosts và cấu hình nsswitch.conf để ưu tiên files trước dns, người dùng sẽ bị redirect tới máy chủ độc hại.
3. Tấn công giả mạo thông qua Name Resolution
Nếu DNS được hỏi trực tiếp, sẽ trả về IP thật của ngân hàng, và cuộc tấn công sẽ thất bại.
4. Thực hành tốt nhất cho Name Resolution an toàn
TÓM TẮT BÀI DNS TRONG LINUX
Hiểu cơ chế Name Resolution không chỉ giúp anh em troubleshoot nhanh hơn mà còn là một lớp phòng thủ quan trọng trong bảo mật hệ thống Linux. Những file tưởng chừng đơn giản như resolv.conf, hosts hay nsswitch.conf hoàn toàn có thể trở thành “điểm yếu chết người” nếu bị khai thác.