DNS - запросы рекурсии спама

Используя Групповую политику, можно скрыть определенные диски в Моем Компьютере.

Подробное объяснение здесь: http://support.microsoft.com/kb/231289

3
задан 11 May 2015 в 04:27
3 ответа

Это одна из распространенных атак на авторитетные DNS-серверы, которая в последнее время наблюдается в дикой природе. (не путать с более популярными атаками с усилением DNS) Жертвами являются серверы имен, отвечающие за домен, ближайший к TLD - tpa.net.cn , sf97.net и т. д. Стратегия атаки заключается в генерации запросов, которые не будут кэшироваться.

Это не просто вопрос блокировки отдельного клиента. Если вы видите это, обычно это симптом одного из следующих факторов:

  • Вы используете «открытый преобразователь», кэширующий DNS-сервер, доступный для обычного Интернета.
  • Ваши клиенты работают открывать преобразователи и перенаправлять запросы на ваши серверы имен.
5
ответ дан 3 December 2019 в 04:44

Что вы можете сделать, так это заблокировать этому клиенту доступ к серверу имен. Альтернативным решением может быть очистка клиентских систем. Лично я предлагаю сделать второе, первое было бы хорошо, только если бы вы перенаправили клиента на IP-адрес, на котором есть страница, предупреждающая его и помогающая решить проблему.

3
ответ дан 3 December 2019 в 04:44

From http://blog.powerdns.com/2014/02/06/related-to-recent-dos-attacks-recursor-configuration-file-guidance/:

many PowerDNS installations on Linux are configured to consume (far) more filedescriptors than are actually available ... To fix, there are four options:

  1. Reduce max-mthreads to 512 (or threads to 1 and max-mthreads to 1024) (max-mthreads was introduced in Recursor 3.2; but if you arerunning a version that old, please upgrade it!)
  2. Run ‘ulimit -n 32768′ before starting (perhaps put this in /etc/init.d/ script). There’s little reason to skip on this number.
  3. Investigate defaults in /etc/security/limits.conf
  4. Apply the patch in https://github.com/Habbie/pdns/commit/e24b124a4c7b49f38ff8bcf6926cd69077d16ad8

From http://blog.powerdns.com/2014/04/03/further-dos-guidance-packages-and-patches-available/ (paraphrasing):

Install recursor from git head (snapshots at various URLs listed in the article or find one yourself at https://autotest.powerdns.com/), or in time, released versions 3.5.4 or up. Then set server-down-max-fails to a suitable number. We recommend 32, or 16 when under heavy attack.

5
ответ дан 3 December 2019 в 04:44

Теги

Похожие вопросы