13. 若安全營運中心(SOC)於內部 DNS 伺服器偵測到大量指向 *.onion 的查詢,但防火牆尚未攔阻,下列何項即時防禦措施最符合效率及不影響正常服務運作?
(A) 直接封鎖所有 53/TCP 與 53/UDP 流量
(B) 通知使用者可能違反政策,待其自我修正
(C) DNS 層將可疑頂級網域(Top-Level Domain, TLD)解 析為内部黑洞(sinkhole)IP
(D) 調高 DNS 服務優先權,以降低查詢逾時
統計: A(3), B(5), C(46), D(3), E(0) #3536959
詳解 (共 2 筆)
這題答案是 (C) DNS 層將可疑頂級網域 (TLD) 解析為內部黑洞 (sinkhole) IP ✅
詳細解析
1. 題目重點
-
偵測到大量指向 *.onion 的 DNS 查詢。
-
onion 網域是 Tor Hidden Service 使用的,不應該在正常企業環境中大量出現。
-
屬於高度可疑的惡意或未經授權的匿名通訊。
-
-
要求:即時防禦措施 + 高效率 + 不影響正常服務。
2. 選項分析
-
(A) 直接封鎖所有 53/TCP 與 53/UDP 流量
-
❌ 太粗暴,會讓所有正常 DNS 查詢都中斷,等於全公司上不了網。
-
完全不符合「不影響正常服務」。
-
-
(B) 通知使用者可能違反政策,待其自我修正
-
❌ 太被動,SOC 偵測到是即時異常,需要「主動防禦」而不是靠用戶自律。
-
-
(C) DNS 層將可疑 TLD 解析為內部黑洞 (sinkhole) IP
-
✅ 最佳作法。
-
在 DNS Resolver 層面設定規則:所有對 *.onion 的查詢,直接回應 內部無害 IP (sinkhole)。
-
好處:
-
攻擊流量被導向可控環境,不會連上真正的惡意網域。
-
不影響正常的 DNS 流量。
-
SOC 還能收集這些請求,做進一步追蹤調查。
-
-
-
(D) 調高 DNS 服務優先權,以降低查詢逾時
-
❌ 這只是調整效能參數,完全沒解決安全問題。
-
3. 總結
-
DNS Sinkhole 是企業常用的「低影響、高效率」即時防禦手段。
-
能同時達到「阻斷惡意流量」與「不影響正常服務」。