Nie mam najsilniejszego doświadczenia w dziedzinie bezpieczeństwa komputerowego, ale wczoraj jeden z serwerów mojej firmy został zamknięty przez naszego hosta.
Jest to serwer, któremu przypisano publiczny adres IP, na którym hostuję kilka aplikacji usług internetowych, w tym strony internetowe i interfejsy API. Powiedziano mi, że na moim serwerze „działa otwarty resolver dns, który służy do przekazywania ataku typu„ odmowa usługi ”na podmiot zewnętrzny”.
Co to znaczy? Jak działa ten atak? Jak mogę chronić mój system przed takim wykorzystywaniem?
W moim konkretnym przypadku serwer, o którym mowa, znajduje się w systemie Windows Server 2012 i obsługuje DNS dla domeny Active Directory.
Odpowiedzi:
„Otwarty program rozpoznawania nazw DNS” to serwer DNS, który jest w stanie rozwiązywać rekurencyjne wyszukiwania DNS dla każdego w Internecie. Przypomina to otwarty przekaźnik SMTP, ponieważ prosty brak uwierzytelnienia umożliwia złośliwym stronom trzecim rozpowszechnianie swoich ładunków przy użyciu niezabezpieczonego sprzętu. W przypadku otwartych przekaźników SMTP problem polega na tym, że przekazują spam. W przypadku otwartych programów rozpoznawania nazw DNS problemem jest to, że umożliwiają one atak typu „odmowa usługi” znany jako atak DNS Amplification.
Sposób działania tego ataku jest dość prosty - ponieważ Twój serwer rozwiąże rekurencyjne zapytania DNS od kogokolwiek, osoba atakująca może spowodować, że weźmie on udział w DDoS, wysyłając do serwera rekurencyjne zapytanie DNS, które zwróci dużą ilość danych, znacznie większą niż oryginalny pakiet żądania DNS. Podszywając się (podszywając) pod swój adres IP, kierują ten dodatkowy ruch na komputery swoich ofiar zamiast na własne, i oczywiście będą wysyłać jak najwięcej zapytań tak szybko, jak to możliwe, na twój serwer i inne otwarte DNS resolwery mogą znaleźć. W ten sposób ktoś ze stosunkowo małą rurą może „wzmocnić” atak typu „odmowa usługi”, wykorzystując całą przepustowość swojej rury, aby skierować znacznie większy ruch na swoje ofiary.
ArsTechnica napisał przyzwoity artykuł na temat ostatniego ataku DDoS na DNS Amplification przeciwko Spamhausowi i warto go szybko przeczytać, aby uzyskać podstawy (i dobrą grafikę wzmocnienia).
Najprostszym sposobem ochrony systemu przed nadużyciami w ten sposób jest ograniczenie adresów, na których serwer będzie przeprowadzał rekurencyjne wyszukiwania do lokalnych podsieci. (Specyfika zależy oczywiście od używanego serwera DNS).
Na przykład, jeśli korzystałem z BIND 9 i chciałem po prostu zapobiec rekursji DNS z adresów zewnętrznych, użyłbym następującego kodu w mojej konfiguracji:
Ten wiersz kodu mówi mojemu serwerowi BIND, aby przetwarzał tylko rekurencyjne żądania DNS dla lokalnego adresu sprzężenia zwrotnego (który, jak sądzę, mógłbym / powinienem ustawić na lokalny blok sprzężenia zwrotnego, cały / 8) i 3 prywatne przestrzenie adresowe IPv4.
W przypadku systemu Windows Server 2012, z którego korzystasz, masz następujące opcje.
1. Oddziel swój serwer DNS od serwera IIS.
2. Blokuj zewnętrzne żądania DNS za pomocą zapory ogniowej, takiej jak wbudowana zapora systemu Windows.
Remote IP address
sekcji i dodaj podsieci używane w sieci LAN, a także wszelkie publicznie dostępne adresy IP serwerów, które potrzebują dostępu do Active Directory. Podobnie jak w przykładzie BIND, prywatnymi przestrzeniami adresów IPv4 są127.0.0.0/8
10.0.0.0/8
192.168.0.0/16
i172.16.0.0/12
.3. Wyłącz rekurencję .
źródło