奇怪的 DNS DOS 攻击——<blank domain> 的无限递归查询

eve*_*sed 3 domain-name-system denial-of-service

我们的 W2K3 DNS 服务器似乎受到了某种 DOS 攻击,但我似乎无法找到有关攻击的任何描述或理由。

三台特定的远程主机一直在用这样的线路轰炸我们三台 DNS 服务器中的两台:

8937  891.093750  91.205.43.25  ns2.me.com  DNS  DNS: QueryId = 0xDA7C, QUERY (Standard query), Query  for   of type NS on class Internet
8938  891.218750  91.205.43.25  ns2.me.com  DNS  DNS: QueryId = 0xA504, QUERY (Standard query), Query  for   of type NS on class Internet
8939  891.219727  91.205.43.25  ns1.me.com  DNS  DNS: QueryId = 0x4E3F, QUERY (Standard query), Query  for   of type NS on class Internet
8940  891.370117  69.197.181.26   ns1.me.com  DNS  DNS: QueryId = 0xA8CC, QUERY (Standard query), Query  for   of type NS on class Internet
8941  891.372070  69.197.181.26   ns2.me.com  DNS  DNS: QueryId = 0xC808, QUERY (Standard query), Query  for   of type NS on class Internet
8942  891.476562  91.205.43.25  ns2.me.com  DNS  DNS: QueryId = 0xCC37, QUERY (Standard query), Query  for   of type NS on class Internet
8943  891.478516  91.205.43.25  ns1.me.com  DNS  DNS: QueryId = 0xEDEC, QUERY (Standard query), Query  for   of type NS on class Internet
Run Code Online (Sandbox Code Playgroud)

几天来,每秒大约有 10 次。每个攻击者都快速连续尝试两台被攻击的服务器,尽管他们从未尝试过我们的第三台服务器。

以下是每个数据包的详细信息示例:

  Frame: 
+ Ethernet: Etype = Internet IP (IPv4)
+ Ipv4: Next Protocol = UDP, Packet ID = 20114, Total IP Length = 45
+ Udp: SrcPort = 23909, DstPort = DNS(53), Length = 25
- Dns: QueryId = 0xEDEC, QUERY (Standard query), Query  for   of type NS on class Internet
    QueryIdentifier: 60908 (0xEDEC)
  - Flags:  Query, Opcode - QUERY (Standard query), RD, Rcode - Success
     QR:                (0...............) Query
     Opcode:            (.0000...........) QUERY (Standard query) 0
     AA:                (.....0..........) Not authoritative
     TC:                (......0.........) Not truncated
     RD:                (.......1........) Recursion desired
     RA:                (........0.......) Recursive query support not available
     Zero:              (.........0......) 0
     AuthenticatedData: (..........0.....) Not AuthenticatedData
     CheckingDisabled:  (...........0....) Not CheckingDisabled
     Rcode:             (............0000) Success 0
    QuestionCount: 1 (0x1)
    AnswerCount: 0 (0x0)
    NameServerCount: 0 (0x0)
    AdditionalCount: 0 (0x0)
  - QRecord:   of type NS on class Internet
     QuestionName: 
     QuestionType: NS, Authoritative name server, 2(0x2)
     QuestionClass: Internet, 1(0x1)
Run Code Online (Sandbox Code Playgroud)

我们目前将防火墙配置为简单地丢弃来自三个攻击者的请求,但是如果我允许他们通过,我们的服务器会响应一个很长的答案,列出所有根提示服务器的名称(但不是地址),它似乎是这样做的不管递归是否开启。

任何人都知道这是关于什么的吗?我可以让传入的流量停止,还是我一直在防火墙阻止它直到他们感到无聊?

感谢您提供任何信息,
保罗

Aln*_*tak 6

这可能不是针对您的 DoS - 更有可能是您的机器被用来向其他人发送数据包。

这被称为“放大攻击”。他们向您发送一个 25 字节的 DNS 请求 - 您发送回约 500 字节的根提示。

如果是这种情况,则源 IP 地址实际上是欺骗性的,并且他们正在利用您的大量响应来增强其 DoS 对这些欺骗性 IP 地址的影响。

在您的防火墙上丢弃数据包可能是目前您能做的最好的事情。

然而,从长远来看,真正的解决方案是配置您的 DNS 服务器REFUSED,为服务器不具有权威性的任何查询返回响应代码。如果您这样做,那么您的服务器将不再是未来对其他人进行放大攻击的有用工具。