Резултати от 1 до 6 от общо 6
Like Tree3Одобрявам
  • 1 Post By MitkoS
  • 1 Post By MitkoS
  • 1 Post By etg

DNS Flood

Сподели във Facebook Сподели в Twitter Изпрати на Email Сподели в LinkedIn
  1. Junior Member
    Тук е от
    Jan 2008
    Мнения
    85
    #1

    DNS Flood

    Здравейте момчета. В последните дни при мен стана лудница от симетрични DDoS атаки по DNS. Атаката е на входа и е насочена към port 53 UDP (domain name system). Маршрутизатора е Mikrotik RB751U-2HnD. Във Firewall-а с времето съм добавил доста правила по сигурността и съм запушил по-явните и не чак толкова явни места, които могат да бъдат потенциално опасни и да доведат до пробив или отказ от услуга. Принципно като пиша някакво правило, гледам да го направя така, че да дропна атакуващия и да го хвана в блек-лист. Не обичам да си отрязвам главата с глобално затваряне на порт или или протокол или ако го правя е в случай, че го сметна за не необходим или по-опасен отколкото полезен . Тези дни действах по същия начин, като не спрях целия входящ трафик по port 53 UDP, а написах едно правило от пет реда и всички външни заявки до 53 UDP с над определен лимит на конекцийте ги дропвам и хващам в лист (За три дни съм събрал около 3500 адреса). Разкарах публичните DNS-и като 8.8.8.8 и 8.8.4.4 и оставих само два вивакомски, защото имам чувството, че атаката дойде именно заради публичните DNS който използвахме. За сега, това работи и свързаността е добре, маршрутизатора се справя отлично, макар че връща за проверка стотици конекций и си държи нормалните 2-3 до 10% процента натоварване на CPU-то. Тъй като не мога да нарека себе си гуру или много разбиращ от Mikrotik, моля, ако някой е бил подложен на подобна атака, да сподели малко опит и работещи правила, които ще бъдат полезни на всички ни в бъдеще. Ще е интересно да събеседваме и около тази проказа DDoS във всичките и разновидности.
    Този пост е редактиран от Features; 29-05-16 в 21:07.

  2.  
     
  3. etg
    etg е офлайн
    Administrator
    Тук е от
    Dec 2000
    Мнения
    1,393
    #2

    Отговор: DNS Flood

    Като начало - какво имаш предвид под конекция при UDP?

  4. Moderator
    Тук е от
    Mar 2005
    Мнения
    7,189
    #3

    Отговор: DNS Flood

    Това би трябвало да свърши работа (, но не знам как точно се реализира в Mikrotik) - забрана за рисолв на DNS-заявки дошли по външния интерфейс.

    Написал си, че не искаш да го правиш, но не са много ситуациите при които има нужда от това (рисолв на DNS-заявки дошло по външния интерфейс), а ти нищо не споменаваш по въпроса за такава нужда.
    Този пост е редактиран от MitkoS; 29-05-16 в 22:03.
    emil vasilev одобрява това.

  5. Junior Member
    Тук е от
    Jan 2008
    Мнения
    85
    #4

    Отговор: DNS Flood

    Прав си да ми зададеш този въпрос, защото съм написал глупост. При UDP сесии няма - заявки. Спрях правилата за две мин, за да покажа нагледно какво се получава.


    - - - - - - - - - -

    /ip firewall filter
    add chain=input in-interface=ether1 protocol=udp dst-port=53 action=drop

    Това трябва да спре целия входящ трафик по 53 UDP в микротик. Не съм го спрял, защото това е малка служебна мрежа от 20-30 машини и не знам дали някой софтуер няма да потърси входящи заявки по DNS след време.
    Прикачени изображения Прикачени изображения
    Този пост е редактиран от Features; 29-05-16 в 22:02.

  6. Moderator
    Тук е от
    Mar 2005
    Мнения
    7,189
    #5

    Отговор: DNS Flood

    Бих добавил, че в повечето случаи даже е задължително да направиш забрана за рисолв на DNS-заявки по външния интерфейс, за да не пострада някой друг от DNS reflection атака.

    "Малка служебна мрежа от 20-30 машини", няма нужда от рисолв на DNS-заявки по външния интерфейс - при такава мрежа значимите собствени Интернет-имена е по-добре да се хостват от външен доставчик високо в Интернет йерархията (струва 5лв годишно - например в host.bg), като допълнително се дефинират/дублират и във вътрешния DNS за вътрешната консумация.

    ПП.
    По-горе под "хостване" на Интернет-име имам предвид само и единствено неговото DNS-управление, а не неговата годишна регистрация. Много често услугата "регистрация и годишна такса на Интернет-име", може като бонус да включва и DNS-управление. В текста по-горе, имам предвид само "DNS-управление/DNS-администрация"
    Този пост е редактиран от MitkoS; 29-05-16 в 22:15.
    stenly одобрява това.

  7. etg
    etg е офлайн
    Administrator
    Тук е от
    Dec 2000
    Мнения
    1,393
    #6

    Отговор: DNS Flood

    @Features
    Този ред си е задължителен за микротика, ДНС-ът му е прекалено елементарен, така че може да го защитиш само по този начин. Ако ти трябва ДНС за обслужване на домейн потърси друго решение, както ти е написал MitkoS примерно, или си пусни ДНС на някой компютър вътре в мрежата. И пак както ти е написал MitkoS, без филтриране рано или късно ще те включат в някоя атака, в това може да си сигурен, а може би вече си включен
    stenly одобрява това.

  8.  
     
Сподели във Facebook Сподели в Google Plus Сподели в Twitter Изпрати на Email Сподели в LinkedIn

Подобни теми

  1. Предложение за защита от flood
    От Леголас във форум Дъра-Бъра
    Отговори: 15
    Последно: 21-03-03, 19:56

SetCombG.com
SetCombG.com е портален сайт и Форум за битова техника, телевизори, климатици, лаптопи и смартфони, създаден през 1999 година.
Заедно сме над 20 години!
Следвай ни
Горе