會員登入 新朋友?立刻註冊
[說明]
文章會慢慢移新精讚 //n.sfs.tw
2019/2/23 星期六     [文章分類及列表]
精讚Blog logo 部落格是自己寫爽的
精讚部落 > 網際技術 > 電腦知訊
DNS FLOODING ATTACK 無次要群組 列印 推薦
作者或來源 黃國順 2013-03-27 11:29:51
關鍵字 1dns flooding 2attack
此文完整連結 http://n.zipko.info/810.html
文章歡迎轉載,請尊重版權註明連結來源。

防止dns的偽造來源UDP的攻擊  DNS FLOODING ATTACK

攻擊目標為各校DNS,利用DNS本身的特性,造成疊加的攻擊效果+ 利用udp偽造來源封包,借力使力攻擊別人。

防範:無有效的防範方法,無特效藥,一般防火牆和idp/ips無法阻擋。因此採用限制外部IP遞迴查詢(recursive queries),只允許內部使用遞迴查詢來防止。

[BIND]

在named.conf內options段加入這行,並寫入你們學校的ip。

allow-recursion { 163.17.x.0/24; 2001:288:54xx::/48; }; 

這樣只允許163.17.x.0/24及2001:288:54xx::/48可以進行遞迴查詢。但我在CentOS 4.x版(bind-9.2.4-38)發現外部來源的DNS查詢仍可以查到在DNS Cache中的的紀錄。

[Windows DNS Server]

學校有兩台以上dns,一台供外部查詢,另一台供內部使用,外部的dns限制僅供查詢校內的zone:

dnscmd <ServerName> /Config /NoRecursion {1|0}

外部(把所有的遞迴查詢全部停止):
dnscmd <ServerName> /Config /NoRecursion 1

 

 

 

END
F B 留 言 版

留言結束請重新整理網頁顯示留言
相 關 文 章
同 群 組 其 他 文 章
隨 機 文 章
精讚部落版權所有(c) JinZan Blog http://n.zipko.info Author axer@tc.edu.tw. 最佳瀏器為Firefox,本網頁不支援IE6。[文章分類及列表]
本站最佳瀏覽解析度1024x768 網站建置 2009.11