Skocz do zawartości
Zaloguj się, aby obserwować  
mmmm21

Zabezpieczenie serwera dns

Polecane posty

Chcialem prouszyc kwestie ataku ddos na serwery Spamhaus. Zostala do tego wykorzystana metoda amplifikacji dns ( http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack ). Na ponizszej stronie mozemy sprawdzic x.x.x.x/24 czy w naszej podsieci sa serwery dns odpowiadajace wszystkim bez ograniczen na zapytania czyli tzw open dns resolver.

 

http://openresolverproject.org/

 

Mozemy takze zapoznac sie z metodami obrony: IETF BCP 38 (http://tools.ietf.org/html/bcp38) lub tez poprawka dla binda limitujaca ilosc odpowiedzi http://www.redbarn.org/dns/ratelimits

 

Najlepszym rozwiazaniem jest poprawienie konfiguracji bind:

 

// Disable recursion for the DNS service
//
options {
    recursion no;
};

// Permit DNS queries for DNS messages with source addresses
// in the 192.168.1.0/24 netblock. The 'allow-query-cache'
// options configuration can also be used to limit the IP
// addresses permitted to obtain answers from the cache of
// the DNS server. Substitute with your own network range.
//
options {
    allow-query {192.168.1.0/24;};
};

Wylaczamy opcje rekurencyjnosci binda lub tez ograniczamy ja dla okreslonej podsieci, w ktorej ta opcja ma dzialac.

 

Tym, ktorzy posiadaja wlasne serwery dns, polecam sprawdzic, czy sa one zabezpieczone na powyzszy atak.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się

Zaloguj się, aby obserwować  

×