dns amplification

12 3
H
На сайте с 12.05.2007
Offline
133
2206

Домен xxxxx.RU используется для реализации атаки dns amplification.

Просьба заблокировать эту зону на ваших DNS серверах до тех пор, пока клиент в человекопонятной форме вам не объяснит зачем ему 249 IN A записей.

Речь идет об атаке в 20 гигабит.

По возможности внесите ограничение на кол-во одинаковых записей в вашей панели управления,

и поищите другие имена с неадекватным количеством записей.

===============

Господа хостеры, а сколько вашей техподдержке потребуется времени, для реакции на такую заявку?

И все ли ваши сервера с биндом проверены на предмет рекурсии?

hvosting.ua (http://hvosting.ua/)
[Удален]
#1

В новых версиях биндов рекурсия отключена по умолчанию.

Ну а по дедикам как быть? Клиентов уведомить не проблема, но 90% пропустят мимо глаз эту рассылку.

H
На сайте с 12.05.2007
Offline
133
#2
WapGraf:
В новых версиях биндов рекурсия отключена по умолчанию.
Ну а по дедикам как быть? Клиентов уведомить не проблема, но 90% пропустят мимо глаз эту рассылку.

Видимо сделать проверку по своей сети, и заблочить нахрен те свои IP где разрешена рекурсия, а потом объясняться с клиентами.

Либо забить. Ну, иногда жалваться кто-то может и будет. На жалобы тоже можно забить.

Как то так?

Mik Foxi
На сайте с 02.03.2011
Offline
1182
#3

На своих днс рекурсию отключаю. Для клиентов надо доводить инфу, чтоб или настраивали бинд или отключать их как участника ботнета.

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (Зеркало: https://антибот.рф/ ) Форум на замену серчу: https://foxi.biz/
H
На сайте с 12.05.2007
Offline
133
#4

Отключение рекурсии это пол дела.

Для атаки не всегда нужна рекурсия.

Если этот домен заведен на ВАШИХ нс то ваши нс могут использоваться как усилитель.

реакция reg.ru, в ответ на тикет о 20GB DDoS -

По данному домену нами уже инициирована процедура проверки идентификационных данных в соответствии с правилами регистрации доменов в зоне (пункт 9.3.4)

Если ответ не поступит, то домен будет снят с делегирования в течение 24-х часов.

Быстрые, просто капец.

Mik Foxi
На сайте с 02.03.2011
Offline
1182
#5
hvosting:
Отключение рекурсии это пол дела.
Для атаки не всегда нужна рекурсия.

Если этот домен заведен на ВАШИХ нс то ваши нс могут использоваться как усилитель.

это как? юзер делает запрос к днс, днс отвечает юзеру о А и прочих записях или же отвечает что ничего не знает о домене (когда рекурсия отключена). т.е. тут заддосить можно только сам днс сервер запросами, посторонние сайты от днс сервера никак не пострадают.

---------- Добавлено 30.12.2013 в 16:42 ----------

hvosting, тупанул, вы про ip spoofing.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#6

hvosting, я что-то пропустил? Где 249 записей?

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Mik Foxi
На сайте с 02.03.2011
Offline
1182
#7
Romka_Kharkov:
hvosting, я что-то пропустил? Где 249 записей?

в днс записях домена, злоумышленник делает к днс запрос, который весит десяток байт, а ответ днс идет уже на сервер жертвы изза ip спуфинга, а 249 записей весит заметно больше чем исходный запрос.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#8
foxi:
в днс записях домена, злоумышленник делает к днс запрос, который весит десяток байт, а ответ днс идет уже на сервер жертвы изза ip спуфинга, а 249 записей весит заметно больше чем исходный запрос.

Так я вот ответ в 249 записей не вижу, где они ? ;)

[Удален]
#9
hvosting:
Видимо сделать проверку по своей сети, и заблочить нахрен те свои IP где разрешена рекурсия, а потом объясняться с клиентами.
Либо забить. Ну, иногда жалваться кто-то может и будет. На жалобы тоже можно забить.

Как то так?

После проверки сделать рассылку. Кто не отреагировал заблокировать 53 порт на входящие. Повторно написать. Зачем блокировать полностью?

Мы делаем именно так.

H
На сайте с 12.05.2007
Offline
133
#10
Romka_Kharkov:
Так я вот ответ в 249 записей не вижу, где они ? ;)

249 записей есть в ответе для тех доменов, у которых прописано 249 IN A записей в файле зоны.

Либо 249 NS-ов, в том числе.

Ваш КО. 😂

Классический вариант атаки состоит из 2-х половин - спуфинг адреса, который нужно атаковать, и запросы в множество DNS серверов, где разрешена рекурсия, ибо бесплатно.

Однако подумайте - взяли у вас аккаунт на пробу, и разрешили вы там запарковать домен.

Пофигу что домен не зарегистрирован - ваш тест-драйв сервер на запросы все равно ответит и их усилит.

в результате тоже бесплатно, хотя и геморно.

Вот такое приключилось.....

Я вам более того скажу - поднимал я месяц назад на конференции вопрос про dnssec в разрезе амплификации.

Там уже не обязательно иметь 250 записей, или TXT записи на 10 килобайт, все запросы сопровождаются такими подписями, что просто полный П, ничего дополнительно "готовить" не надо.

Будете смотреть в сторону dnssec - использование допустимо только с криптой на эллиптических кривых, другие варианты дают подпись на порядок длиннее, что чревато уже описанным.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий