Toàn bộ những điều kỳ quặc của kịch bản "không phải vấn đề của tôi" không thực sự là lỗi của bạn và nên / có thể được giải quyết 100% bằng cách thực hiện hành động thích hợp, bất kể nó "khó" hay "khó" và điều đó chấm dứt mở máy chủ đệ quy .
Loại bỏ dần: thông báo cho khách hàng rằng máy chủ này sẽ biến mất kể từ ngày X. Sau thời gian đó, họ cần cài đặt một bản vá (giả sử bạn có) để ngăn không cho sử dụng máy chủ DNS của bạn. Điều này được thực hiện tất cả các thời gian. Sysadmin, quản trị viên mạng, người trợ giúp, lập trình viên? Chúng tôi nhận được nó; điều cuối cùng này xảy ra mọi lúc, bởi vì quy trình vận hành tiêu chuẩn của nó cho một nhà cung cấp / nhà cung cấp dịch vụ / đối tác để bảo chúng tôi ngừng sử dụng thứ gì đó sau ngày X. Chúng tôi không phải lúc nào cũng thích nó, nhưng đó là thực tế của cuộc sống trong CNTT.
Bạn nói rằng bạn không gặp phải vấn đề này trên các thiết bị hiện tại, vì vậy tôi cho rằng bạn đã giải quyết vấn đề này bằng bản cập nhật firmware hoặc bản vá. Tôi biết bạn nói rằng bạn không thể chạm vào thiết bị, nhưng chắc chắn họ có thể? Ý tôi là, nếu họ cho phép những chiếc hộp này về cơ bản gọi điện thoại cho bạn, họ thực sự không thể là người hậu môn về việc ai đang làm gì với thiết bị của họ; bạn có thể có một thiết lập proxy ngược cho tất cả những gì họ biết, vậy tại sao họ không cài đặt một bản vá sửa lỗi này hoặc bảo họ sử dụng máy chủ DNS của riêng họ . Chắc chắn thiết bị của bạn hỗ trợ DHCP; Tôi không thể nghĩ về một thiết bị mạng (không quan trọng bao nhiêu tuổi / yếu / lẻ) mà không .
Nếu bạn không thể làm điều đó, điều tiếp theo cần làm là kiểm soát ai có thể truy cập máy chủ đệ quy của bạn : bạn nói rằng "thật khó để nói" ai đang sử dụng nó và làm thế nào, nhưng đã đến lúc tìm hiểu và bắt đầu giảm lưu lượng không hợp pháp
Đây là những tổ chức "bán quân sự / chính phủ", phải không? Chà, họ có khả năng là một phần của một netblock hợp pháp mà họ sở hữu; những thiết bị này không phải là bộ định tuyến gia đình đằng sau IP động. Tìm ra. Liên hệ với họ, giải thích vấn đề và cách bạn tiết kiệm cho họ rất nhiều tiền bằng cách không buộc phần sụn hoặc thay thế sản phẩm nếu chỉ họ có thể xác nhận địa chỉ netblock / IP mà thiết bị sẽ sử dụng để truy cập máy chủ DNS của bạn.
Điều này được thực hiện mọi lúc: Tôi có một số khách hàng hạn chế quyền truy cập extranet hoặc người nghe HL7 cho các đối tác chăm sóc sức khỏe theo cách này; nó không khó lắmđể yêu cầu họ điền vào biểu mẫu và cung cấp IP và / hoặc netblock tôi nên mong đợi lưu lượng truy cập từ: nếu họ muốn truy cập vào extranet, họ phải cung cấp cho tôi IP hoặc mạng con. Và điều này hiếm khi là một mục tiêu di động, vì vậy, không giống như bạn sẽ bị ngập trong hàng trăm yêu cầu thay đổi IP mỗi ngày: mạng lưới bệnh viện trong khuôn viên lớn sở hữu các mạng lưới riêng của họ với hàng trăm mạng con và hàng ngàn và hàng ngàn IP máy chủ thường xuyên cung cấp cho tôi một số ít địa chỉ IP hoặc mạng con tôi nên mong đợi; một lần nữa, những người dùng máy tính xách tay này không phải đi lang thang khắp trường, vậy tại sao tôi lại mong đợi thấy các gói nguồn UDP từ một địa chỉ IP luôn thay đổi? Rõ ràng tôi đang đặt ra một giả định ở đây, nhưng tôi cá là nó không nhiều như bạn nghĩ cho <100 thiết bị. Vâng, nó sẽ là một ACL dài, và vâng,
Nếu vì một lý do nào đó, các kênh liên lạc không mở (hoặc ai đó quá sợ hoặc không thể bận tâm liên hệ với các chủ sở hữu thiết bị cũ này và thực hiện đúng cách), bạn cần thiết lập đường cơ sở của việc sử dụng / hoạt động bình thường để bạn có thể hình thành một số chiến lược khác sẽ giúp (nhưng không ngăn chặn) sự tham gia của bạn vào các cuộc tấn công khuếch đại DNS.
Một hoạt động lâu dài tcpdump
sẽ hoạt động lọc trên UDP 53 đến và ghi nhật ký chi tiết trên ứng dụng máy chủ DNS. Tôi cũng muốn bắt đầu thu thập thông tin địa chỉ IP / netblocks / GeoIP (tất cả khách hàng của bạn ở Mỹ? Chặn mọi thứ khác) bởi vì, như bạn nói, bạn không thêm bất kỳ thiết bị mới nào, bạn chỉ đang cung cấp một di sản dịch vụ cài đặt hiện có.
Điều này cũng sẽ giúp bạn hiểu loại bản ghi nào đang được yêu cầu và đối với tên miền nào, bởi ai và tần suất : để khuếch đại DNS hoạt động như dự định, kẻ tấn công cần có thể yêu cầu loại bản ghi lớn (1) cho miền hoạt động (2).
"loại bản ghi lớn": các thiết bị của bạn thậm chí có cần các bản ghi TXT hoặc SOA để có thể được giải quyết bởi máy chủ DNS đệ quy của bạn không? Bạn có thể chỉ định loại bản ghi nào hợp lệ trên máy chủ DNS của mình; Tôi tin rằng điều đó là có thể với BIND và có lẽ là Windows DNS, nhưng bạn phải thực hiện một số thao tác đào. Nếu máy chủ DNS của bạn phản hồi với SERVFAIL
bất kỳ bản ghi TXT hoặc SOA nào, và ít nhất phản hồi đó là một thứ tự cường độ (hoặc hai) nhỏ hơn tải trọng dự định. Rõ ràng bạn vẫn là "một phần của vấn đề" bởi vì nạn nhân bị giả mạo vẫn sẽ nhận được những SERVFAIL
phản hồi đó từ máy chủ của bạn, nhưng ít nhất bạn không làm phiền họ và có lẽ máy chủ DNS của bạn bị "hủy bỏ" khỏi danh sách bị thu hoạch các bot sử dụng theo thời gian để không "hợp tác".
"Miền hoạt động": bạn chỉ có thể liệt kê danh sách trắng các tên miền hợp lệ. Tôi thực hiện điều này trên các thiết lập trung tâm dữ liệu cứng của mình trong đó máy chủ chỉ cần Windows Update, Symantec, v.v. để hoạt động. Tuy nhiên, bạn chỉ đang giảm thiểu thiệt hại mà bạn gây ra vào thời điểm này: nạn nhân vẫn sẽ bị bắn phá NXDOMAIN
hoặc SERVFAIL
phản hồi từ máy chủ của bạn vì máy chủ của bạn vẫn phản hồi IP nguồn giả mạo. Một lần nữa, tập lệnh Bot cũng có thể tự động cập nhật danh sách máy chủ mở dựa trên kết quả, do đó, điều này có thể khiến máy chủ của bạn bị xóa.
Tôi cũng sẽ sử dụng một số hình thức giới hạn tỷ lệ, như những người khác đã đề xuất, ở cấp độ ứng dụng (nghĩa là kích thước tin nhắn, yêu cầu cho mỗi giới hạn khách hàng) hoặc mức tường lửa (xem các câu trả lời khác), nhưng một lần nữa, bạn sẽ phải thực hiện một số phân tích để đảm bảo bạn không giết chết lưu lượng truy cập hợp pháp.
Hệ thống phát hiện xâm nhập đã được điều chỉnh và / hoặc được đào tạo (một lần nữa, cần có đường cơ sở ở đây) sẽ có thể phát hiện lưu lượng truy cập bất thường theo thời gian theo nguồn hoặc âm lượng, nhưng có thể sẽ giữ trẻ / điều chỉnh / giám sát thường xuyên để ngăn ngừa dương tính giả và / hoặc xem nếu nó thực sự ngăn chặn các cuộc tấn công.
Vào cuối ngày, bạn phải tự hỏi liệu tất cả nỗ lực này có xứng đáng hay không, nếu bạn chỉ nên nhấn mạnh rằng điều đúng đắn đã được thực hiện và điều đó sẽ loại bỏ vấn đề ngay từ đầu.