Вся справа в тому, що викликає сценарій "не моя проблема", який насправді не є вашою виною і повинен / може бути на 100% вирішений, вживши відповідних заходів, незалежно від того, наскільки "важко" чи "важко", і це припиняє ваше відкрити рекурсивний сервер .
Поступово припиніть: повідомте клієнтам, що цей сервер виходить з дати X. Після закінчення цього часу їм потрібно встановити патч (якщо припустити, що він у вас є), щоб він не міг використовувати ваш DNS-сервер. Це робиться весь час. Сисадміни, адміністратори мережі, хлопці служби підтримки, програмісти? Ми отримуємо це; ця справа закінчується постійно, тому що її стандартна операційна процедура для постачальника / постачальника послуг / партнера, щоб сказати нам припинити використання чогось після дати X. Нам це не завжди подобається, але це факт життя в ІТ.
Ви кажете, що у вас немає проблеми на поточних пристроях, тому я припускаю, що ви вирішили цю проблему оновленням програмного забезпечення або виправленням. Я знаю, ви сказали, що не можете торкатися пристрою, але напевно вони можуть? Я маю в виду, якщо вони дозволяють ці коробки , по суті , домашній телефону до вас, вони не можуть на насправді бути , що анальним про те, хто робить те , що їх пристрій; у вас може бути встановлена зворотна настройка проксі для всіх, що вони знають, то чому б не запропонувати їм встановити патч, який виправляє це, або не наказати їм використовувати власні DNS-сервери . Звичайно, ваш пристрій підтримує DHCP; Я не можу придумати мережевий пристрій (неважливо, скільки років / кволий / непарний), який не відповідає .
Якщо ви не можете цього зробити, наступне, що потрібно зробити - це контролювати, хто може отримати доступ до вашого рекурсивного сервера : ви говорите, що "важко сказати", хто ним користується і як, але саме час дізнатися напевно і почати скидати трафік, який не є законним.
Це "квазівійськові / урядові" організації, правда? Що ж, вони, ймовірно, є частиною законного сіткового блоку, яким вони володіють; ці пристрої не є домашніми маршрутизаторами за динамічними IP-адресами. З'ясуйте. Зверніться до них, поясніть проблему та те, як ви економите їх чимало грошей, не змушуючи замінювати мікропрограмне забезпечення чи продукт, якщо лише вони зможуть підтвердити netblock / IP-адресу, яку пристрій використовуватиме для доступу до вашого сервера DNS.
Це робиться постійно: у мене є кілька клієнтів, які таким чином обмежують доступ до екстранету або слухачів HL7 партнерам з охорони здоров'я; це не так складнощоб змусити їх заповнити форму та надати IP та / або нетблок, я повинен очікувати трафіку: якщо вони хочуть отримати доступ до екстранети, вони повинні надати мені IP або підмережу. І це рідко є рухомою ціллю, тому це не так, як ви збираєтеся щодня забиватись сотнями запитів на зміну IP-адрес: великі мережі лікарень на території кампусу, які володіють власними мережевими блоками із сотнями підмереж та тисячами та тисячами IP-адрес хоста, зазвичай дають мені кілька IP-адрес або підмережі, яку я повинен очікувати; знову ж таки, це не користувачі ноутбуків, які весь час блукають по кампусу, тож чому я б очікував побачити пакети джерел UDP з постійно мінливою IP-адресою? Ясна річ, я припускаю, що тут я припускаю, але буду обділятись, що це не так багато, як ви думаєте, для <100-ти пристроїв. Так, це буде довгий ACL, і так,
Якщо з якихось причин канали зв'язку не відкриті (або хтось занадто боїться або не може заважати звертатися до цих застарілих власників пристроїв і робити це належним чином), вам потрібно встановити базову лінію нормального використання / діяльності, щоб ви могли сформулювати інша стратегія, яка допоможе (але не запобіжить) вашій участі в атаках посилення DNS.
Довготривала робота tcpdump
повинна фільтрувати вхідний UDP 53 та багатослівний журнал у програмі сервера DNS. Я також хотів би почати збирати вихідні IP-адреси / неттоблоки / геоіП інформацію (чи всі ваші клієнти в США? Блокуйте все інше), тому що, як ви говорите, ви не додаєте жодних нових пристроїв, ви просто надаєте спадщину обслуговування існуючих установок.
Це також допоможе вам зрозуміти, які типи запитів запитуються, і для яких доменів, ким і як часто : ампліфікація DNS працюватиме за призначенням, зловмисник повинен мати можливість запитувати великий тип запису (1) на функціонуючий домен (2).
"великий тип запису": чи потрібні вашим пристроям записи TXT або SOA, щоб їх можна було вирішити рекурсивним сервером DNS? Можливо, ви зможете вказати, які типи записів дійсні на вашому сервері DNS; Я вважаю, що це можливо з BIND та, можливо, з Windows DNS, але вам доведеться викопати копання. Якщо ваш DNS-сервер відповідає SERVFAIL
на будь-які записи TXT або SOA, і щонайменше ця відповідь на порядок (або два) менший, ніж корисний навантаження. Очевидно, ви все ще є "частиною проблеми", тому що підроблена жертва все одно отримуватиме SERVFAIL
відповіді з вашого сервера, але принаймні ви їх не забиваєте, і, можливо, ваш сервер DNS потрапляє "до списку" із зібраного списку. боти використовують з часом, щоб не "співпрацювати".
"функціонуючий домен": ви можете мати білий список лише дійсних доменів. Це я роблю у своїх загартованих настройках центру обробки даних, де для роботи сервера (серверів) потрібні лише оновлення Windows, Symantec тощо. Однак ви просто пом’якшуєте збиток, який ви завдаєте в цей момент: жертва все одно буде обстріляна NXDOMAIN
або SERVFAIL
відповідати з вашого сервера, оскільки ваш сервер все ще буде реагувати на коване джерело IP. Знову ж, скрипт Bot може також автоматично оновлювати його відкритий список серверів на основі результатів, так що це може видалити ваш сервер.
Я також використовував би певну форму обмеження швидкості, як пропонують інші, або на рівні програми (тобто розмір повідомлення, запити на обмеження клієнта) або рівні брандмауера (див. Інші відповіді), але знову ж таки, ви збираєтесь доведеться зробити аналіз, щоб переконатися, що ви не вбиваєте законний трафік.
Система виявлення вторгнень, яка була налаштована та / або навчена (знову ж, тут потрібна базова лінія), повинна також мати можливість виявляти ненормальний трафік у часі за джерелом чи обсягом, але, ймовірно, потребуватиме регулярних нянь / налаштування / моніторингу для запобігання помилкових позитивних результатів та / або подивіться, чи насправді це запобігає атакам.
Зрештою, вам слід задуматися, чи варті цього всі зусилля чи варто просто наполягати на тому, що зроблено правильно, і це усуне проблему в першу чергу.