Lord Gurke
Nur echt mit 32 Zähnen
Hallo,
weniger eine Frage als eine... Tja... "Mahnung" passt wohl am Besten:
Wer offene DNS-Resolver anbietet sollte wenigstens über Rate-Limiting nachdenken und ggf. auch über ein cleveres Monitoring welches obszön große DNS-Antworten automatisch blackholen kann.
Sonst läuft man über kurz oder lang mit einer Wahrscheinlichkeit von über 90% Gefahr, Teil einer großen DNS-Amplification-Attack zu werden.
Wir betreiben mehrere VPN-Einwahlsysteme über die Kunden öffentliche IP-Netze bekommen können. Einige der Kunden haben (ob gewollt oder nicht kann ich momentan nicht sagen) DNS-Resolver unter den IPs erreichbar gemacht.
In den letzten Tagen haben wir bereits beobachtet, dass die Anfragen dagegen schon tendenziell steigend waren und haben auch bereits Kunden deshalb angeschrieben, sogar z.T. bei der ersten großen Welle per DPI-Firewall Anfragen auf bestimmte, extra für DNS-Amplification registrierte Domains gefiltert.
Im Anhang sieht man den heutigen traurigen Höhepunkt. Während der Feiertage ist üblicherweise deutlich weniger Traffic auf den Systemen, heute sind aber Rekorde in Sachen Paketrate gefahren worden!
Die Einbrüche sind dadurch zu erklären, dass wir zwischenzeitlich immer wieder Quell-IPs oder die Kombination aus Ziel- IP und Port gefiltert haben.
Dennoch sieht man, was man sich damit antut und warum es keine clevere Idee ist, einen offenen DNS-Resolver für die ganze Welt zu betreiben.
Häufig sind das übrigens DNS-Dienste auf den Routern (Linksys allen voran), die unwissentlich offen stehen und die Anfragen garnicht selbst auflösen sondern nur an die im Router eingetragenen Resolver weiterleiten.
Das hat den Effekt, dass z.T. die Bandbreite fast verdoppelt wird und unsere (nur aus unserem Netz erreichbaren) Resolver natürlich auch ungewöhnlich stark penetriert werden.
Not so handy, Andy....
weniger eine Frage als eine... Tja... "Mahnung" passt wohl am Besten:
Wer offene DNS-Resolver anbietet sollte wenigstens über Rate-Limiting nachdenken und ggf. auch über ein cleveres Monitoring welches obszön große DNS-Antworten automatisch blackholen kann.
Sonst läuft man über kurz oder lang mit einer Wahrscheinlichkeit von über 90% Gefahr, Teil einer großen DNS-Amplification-Attack zu werden.
Wir betreiben mehrere VPN-Einwahlsysteme über die Kunden öffentliche IP-Netze bekommen können. Einige der Kunden haben (ob gewollt oder nicht kann ich momentan nicht sagen) DNS-Resolver unter den IPs erreichbar gemacht.
In den letzten Tagen haben wir bereits beobachtet, dass die Anfragen dagegen schon tendenziell steigend waren und haben auch bereits Kunden deshalb angeschrieben, sogar z.T. bei der ersten großen Welle per DPI-Firewall Anfragen auf bestimmte, extra für DNS-Amplification registrierte Domains gefiltert.
Im Anhang sieht man den heutigen traurigen Höhepunkt. Während der Feiertage ist üblicherweise deutlich weniger Traffic auf den Systemen, heute sind aber Rekorde in Sachen Paketrate gefahren worden!
Die Einbrüche sind dadurch zu erklären, dass wir zwischenzeitlich immer wieder Quell-IPs oder die Kombination aus Ziel- IP und Port gefiltert haben.
Dennoch sieht man, was man sich damit antut und warum es keine clevere Idee ist, einen offenen DNS-Resolver für die ganze Welt zu betreiben.
Häufig sind das übrigens DNS-Dienste auf den Routern (Linksys allen voran), die unwissentlich offen stehen und die Anfragen garnicht selbst auflösen sondern nur an die im Router eingetragenen Resolver weiterleiten.
Das hat den Effekt, dass z.T. die Bandbreite fast verdoppelt wird und unsere (nur aus unserem Netz erreichbaren) Resolver natürlich auch ungewöhnlich stark penetriert werden.
Not so handy, Andy....