Контрмеры по сравнению с входящим нападением отражения DNS

Почему Вы хотели бы настроить два шлюза по умолчанию? Это - шлюз, который сервер отправляет пакетам в то, если он не знает адрес и не имеет никакого маршрута. Таким образом, может только быть тот. Или иначе как решают?

Можно ли видеть сеть, если Вы только устанавливаете внешний шлюз как шлюз по умолчанию на внешнем NIC? Без дополнительных маршрутов? Почему Вам нужны дополнительные маршруты? Можно ли вставить вывод печати маршрута?

0
задан 31 January 2013 в 15:03
2 ответа

Я не вижу DROP в ваших правилах. Возможно, вы хотите добавить

-A INPUT -p udp -m udp --sport 53 -j DROP

в конце правил?

2
ответ дан 4 December 2019 в 12:40

Если отраженные пакеты отправляются на закрытый UDP-порт, то ядро на принимающей стороне будет выдавать сообщение об ошибке ICMP. Эта обработка довольно дешева, поэтому время обработки, необходимое для обработки UDP-пакета и отправки ICMP-сообщения об ошибке, скорее всего, будет наименьшим из ваших беспокойств.

В некоторых сценариях пропускная способность восходящего канала, потребляемая ICMP-ошибками, может быть реальной проблемой. В таких сценариях может потребоваться ограничение количества ICMP-ошибок.

Молчаливый сброс всех UDP-пакетов, не посылая при этом ICMP-ошибок, тем не менее, не рекомендуется. Ошибки ICMP - это единственный сигнал, который есть у владельцев задействованных DNS-серверов и который может сказать им, что их DNS-сервер вовлечен в рефлекторную атаку. Другими словами, молча сбрасывая пакеты, вы скрываете атаку от тех самых людей, которые могли бы смягчить ее.

Технически возможно спроектировать DNS сервер с автоматическим предотвращением отражающих атак. Однако такое смягчение должно опираться на сообщения об ошибках ICMP. Если такие методы смягчения атак получат широкое распространение, то вы сделаете себя более легкой мишенью для DDoS-атак, беззвучно сбрасывая весь трафик атак.

Если отраженные UDP-пакеты будут поступать на открытый UDP-порт, то обработка этих отраженных пакетов станет более дорогостоящей с точки зрения процессорного времени. В таких сценариях рекомендуется использовать правила iptables для REJECT пакетов, чей порт источника 53 или любой другой порт, используемый службами, которые обычно злоупотребляют отраженными атаками, и чей порт назначения является портом службы, которую вы используете. Я бы все равно не стал DROP-атаковать их, а использовал REJECT, чтобы выдать ICMP-ошибку, идентичную той, что видна на закрытом порту.

.
1
ответ дан 4 December 2019 в 12:40

Теги

Похожие вопросы