У меня нет сильнейшего опыта в области компьютерной безопасности, но вчера один из серверов моей компании был закрыт нашим хостом.
Это сервер с общедоступным IP-адресом, на котором я размещаю несколько приложений веб-служб, включая веб-сайты и API. Мне сказали, что на моем сервере «запущен открытый DNS-преобразователь, который используется для передачи атаки типа« отказ в обслуживании »на внешнюю сущность».
Что это значит? Как работает эта атака? И как я могу защитить свою систему от подобных злоупотреблений?
В моем конкретном случае рассматриваемый сервер находится на Windows Server 2012, и он обслуживает DNS для домена Active Directory.
Ответы:
«Открытый преобразователь DNS» - это DNS-сервер, который разрешает рекурсивный поиск DNS для любого пользователя в Интернете. Это очень похоже на открытый SMTP-ретранслятор в том, что простое отсутствие аутентификации позволяет злонамеренным третьим сторонам распространять свои полезные данные, используя ваше незащищенное оборудование. Проблема с открытыми SMTP-реле в том, что они пересылают спам. Проблема с открытыми распознавателями DNS заключается в том, что они допускают атаку типа «отказ в обслуживании», известную как атака с усилением DNS.
Эта атака работает довольно просто - поскольку ваш сервер будет обрабатывать рекурсивные DNS-запросы от любого, злоумышленник может заставить его участвовать в DDoS, отправив серверу рекурсивный DNS-запрос, который вернет большой объем данных, намного больший, чем исходный пакет DNS-запроса. Подделяя (фальсифицируя) свой IP-адрес, они перенаправляют этот дополнительный трафик на компьютеры своих жертв, а не на свои собственные, и, конечно, они будут делать столько запросов, сколько могут, на ваш сервер и любой другой открытый DNS. решатели они могут найти. Таким образом, кто-то с относительно небольшим каналом может «усилить» атаку типа «отказ в обслуживании», используя всю пропускную способность своего канала, чтобы направить гораздо больший объем трафика на своих жертв.
ArsTechnica сделала достойную статью о недавней DDoS-атаке с DNS-усилением против Spamhaus и заслуживает быстрого прочтения, чтобы получить основы (и хорошее представление об усилении).
Самый простой способ защитить вашу систему от подобных злоупотреблений - это ограничить адреса, которые ваш сервер будет выполнять рекурсивным поиском, для ваших локальных подсетей. (Специфика которых зависит от того, какой DNS-сервер вы используете, конечно).
Например, если бы я использовал BIND 9 и хотел просто предотвратить рекурсию DNS с внешних адресов, я бы использовал следующий код в моей конфигурации:
Эта строка кода говорит моему серверу BIND обрабатывать только рекурсивные DNS-запросы для локального петлевого адреса (который, я думаю, я мог / должен установить для локального петлевого блока, всего / 8) и 3 частных адресных пространств IPv4.
Для Windows Server 2012, которую вы говорите, используете, у вас есть варианты ниже.
1. Отделите свой DNS-сервер от своего IIS-сервера.
2. Блокируйте внешние DNS-запросы с помощью брандмауэра, такого как встроенный брандмауэр Windows.
Remote IP address
раздел и добавьте подсети, используемые в вашей локальной сети, а также любые общедоступные IP-адреса серверов, которым требуется доступ к Active Directory. Как и в примере BIND, частные адресные пространства IPv4 - это127.0.0.0/8
10.0.0.0/8
192.168.0.0/16
и172.16.0.0/12
.3. Отключить рекурсию .
источник