Назад | Перейти на главную страницу

DDoS-атаки с усилением поддельного запроса DNS-сервера - Предотвращение

Я проводил сканирование безопасности, и у меня выскочила новая:

DNS Server Spoofed Request Amplification DDoS 

Удаленный DNS-сервер отвечает на любой запрос. Можно запросить серверы имен (NS) корневой зоны ('.') И получить ответ, больший, чем исходный запрос. Подменяя исходный IP-адрес, удаленный злоумышленник может использовать это «усиление» для запуска атаки отказа в обслуживании против стороннего хоста с помощью удаленного DNS-сервера.

Общее решение: ограничьте доступ к вашему DNS-серверу из общедоступной сети или перенастройте его, чтобы отклонять такие запросы.

Я размещаю собственный DNS для своего сайта. Я не уверен, какое решение здесь ... Я действительно ищу конкретные подробные шаги, чтобы исправить это, но пока не нашел. Любые идеи?

CentOS5 с WHM и CPanel.

Также см: http://securitytnt.com/dns-amplification-attack/

Чтобы ваша система не использовалась в качестве «усилителя» для такой атаки, вам необходимо отключить ответы на все запросы, кроме ваших авторитетных зон. Для этого в bind9 вам понадобятся две директивы в named.conf:

allow-recursion {none;};
allow-query-cache {none;};

Удаление корневой зоны подсказок из named.conf не помогает, потому что есть встроенная зона подсказок, которая используется, если вы не включаете ее явно в named.conf.

Если сервер имен только авторитетный (то есть он также не предоставляет рекурсивный сервис для вашей сети), просто удалите раздел "корневые подсказки" из /etc/named.conf.

Обычно это выглядит примерно так:

zone "." IN {
        type hint;
        file "named.ca";
};

Авторитетным серверам эта зона не нужна.

Это должно привести к тому, что сервер вернется REFUSED а не копию корневых серверов имен для внешних клиентов.

Кроме того, поскольку ваш сервер является авторитетным, вам следует добавить:

recursion no; 

в основном блоке конфигурации.