iptables, модуль state

Евгений Русаченко
На сайте с 17.04.2013
Offline
157
731

Здравствуйте.

Исходя из статьи на habrahabr.ru об атаке DNS Amplification, там пишется: "Атака строится на отправке DNS запроса к какому либо DNS серверу с подставленным ip адресом источника, равным ip адресу жертвы."

Я не силен в сетевой части, на каком уровне происходит подмена IP адреса? Я не думаю, что это делается на сетевом уровне, в следствии этого мне представляется такая схемка:

1. Запрос от злоумышленника идет на 53 порт моего сервера, по правилам iptables срабатывает "--state NEW" для сервера злоумышленника, соединение принимается и передается на DNS сервис.
2. Далее DNS сервис разбирает полученные данные, "кушает" подставной IP (или я на этом этапе не прав?) и пытается отправить ответ на подставной сервер.

Собственно, исходя из этой схемы есть в iptables два правила:

-A INPUT -p udp --dport 53 -m state --state NEW,ESTABLISHED -j ACCEPT

-A OUTPUT -p udp --sport 53 -m state --state ESTABLISHED -j ACCEPT

В следствии, iptables разрешит принять запрос на 53 порт с сервера злоумышленника, а вот далее при отправке ответа на подставной сервер iptables сбросит ли соединение? Ответ ведь разрешен только на тот сервер, с которым установлено соединение.

Почта для домена ( https://lite.host/pochta/dlya-domena ) с безлимитными пользователями и доменами / Хостинг ( https://lite.host/hosting/dlya-blogov ) от 99 рублей / поддержка Let's Encrypt / PHP от 5.2 до 8.3 / SSH / бесплатный перенос,
hqhost
На сайте с 10.09.2010
Offline
49
#1

поскольку речь идет о UDP, то правила касающиеся ESATABLISHED не могут использоваться

проблему стоит решать на уровне конфигурации DNS-сервера.

например обратите внимание на http://www.zytrax.com/books/dns/ch9/close.html

сама проблема и возможные методы ее решения на уровне iptables описаны по ссылке http://habrahabr.ru/post/51574/

Евгений Русаченко
На сайте с 17.04.2013
Offline
157
#2
hqhost:
поскольку речь идет о UDP, то правила касающиеся ESATABLISHED не могут использоваться

проблему стоит решать на уровне конфигурации DNS-сервера.
например обратите внимание на http://www.zytrax.com/books/dns/ch9/close.html
сама проблема и возможные методы ее решения на уровне iptables описаны по ссылке http://habrahabr.ru/post/51574/

Проблема в том, что нам недавно заблокировали сервер за исходящий UDP трафик. Технической информации спустя несколько дней так и не предоставили.

На момент проблемы recursion и transfer были полностью запрещены, BIND был последней версии. То есть, что создало проблему непонятно. NTP из вне был закрыт, тоже последней версии.

Сейчас мы поставили лимит на исходящий UDP трафик с помощью iptables, не более N запросов в секунду. Разрешили общаться только с DNS от Google, NTP синхронизируется только с указанным списком серверов, которые прописаны также в iptables и самое главное, BIND отдает только свои зоны.

При настройке iptables заинтересовал вот именно конкретный момент, на который и хотелось бы получить ответ. Статью на habrahabr.ru я читал и не только эту :)

hqhost
На сайте с 10.09.2010
Offline
49
#3

проблема описана как именно DNS amplification и поэтому и предложены решения для него.

к сожалению, не зная подробностей о том какой трафик был (а возможно он есть и сейчас) - посоветовать ничего не получится.

уточняйте у хотсера - имеет ли место трафик и сейчас и дальше. Если он присутствует, то надо искать источник.

например, если речь идет о выделенном сервере, то может иметь место трафик к/c IPMI

Евгений Русаченко
На сайте с 17.04.2013
Offline
157
#4
hqhost:
проблема описана как именно DNS amplification и поэтому и предложены решения для него.

к сожалению, не зная подробностей о том какой трафик был (а возможно он есть и сейчас) - посоветовать ничего не получится.
уточняйте у хотсера - имеет ли место трафик и сейчас и дальше. Если он присутствует, то надо искать источник.

например, если речь идет о выделенном сервере, то может иметь место трафик к/c IPMI

Да, я понимаю, спасибо, за Ваши развернутые ответы. При написании просто развернуто все описал, чтобы было понятно, о чем идет речь и выделил шрифтом важные для меня моменты, на них хотел получить ответ.

Мне уже сообщили на другом ресурсе, как происходит общение по UDP протоколу и как работает с этим iptables.

А так, мне сообщили только что был исходящий UDP трафик. Куда, откуда - нет информации.

Еще раз спасибо за информацию, тема исчерпана.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий