kb

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
kb [2012/11/15 14:16]
flacco [DDOS / Amplifier Attacke auf bind]
kb [2014/03/25 20:14]
flacco [Postfix, Amavis & Dovecot]
Zeile 208: Zeile 208:
 Noch ein schönes Thema für die Knowledgebase,​ diesmal im Hinblick auf das Thema Rootserver. Noch ein schönes Thema für die Knowledgebase,​ diesmal im Hinblick auf das Thema Rootserver.
  
-Beginnend etwa am 25. Oktober 2012 geriet einer meiner produktiv genutzten Rootserver unter Beschuss. Aufgefallen ist mir das Ganze nur, weil invis-Server meiner Kunden immer schlechter via Internet erreichbar waren. Zunächst ließ mich mein Monitoring-System vermuten, dass es Probleme mit den DSL-Anbindungen bei den Kunden gibt. Es stellte sich aber heraus, dass der DNS-Server der für meine Kunden dynamisches DNS betreibt attackiert wurde und dadurch seinen Dienst nicht mehr zuverlässig erledigen konnte. 
  
 +==== Die Attacke ====
 +Beginnend etwa am 25. Oktober 2012 geriet einer meiner produktiv genutzten Rootserver unter Beschuss. Aufgefallen ist mir das Ganze nur, weil invis-Server meiner Kunden immer schlechter via Internet erreichbar waren. Zunächst ließ mich mein Monitoring-System vermuten, dass es Probleme mit den DSL-Anbindungen bei den Kunden gibt. Es stellte sich aber heraus, dass der DNS-Server der für meine Kunden dynamisches DNS (DDNS -- ist im Root-Server Buch beschrieben) betreibt, attackiert wurde und dadurch seinen Dienst nicht mehr zuverlässig erledigen konnte.
  
 +Im Logfile tauchten massiv immer wieder die gleichen Anfragen auf:
 +
 +<​code>​
 +Nov 15 15:11:02 rs2 named[2637]:​ client 77.xxx.xxx.xxx#​64253 (.): query: . IN ANY +E (178.xx.xx.xx)
 +</​code>​
 +
 +Derartige Anfragen sind unschön. Sie nutzen aus, dass der DNS Server, so er ein offener Resolver ist, auch Anfragen beantwortet,​ die außerhalb seines eigenen Datenbestandes liegen. Im Beispiel werden schlicht alle (ANY) Informationnen zur Rootzone (**.**) erfragt.
 +
 +Eine solche Anfrage erzeugt Antworten die weit größer (bis zum Faktor 60, laut einigen Dokumentationen) sind als die früher üblichen 512 Byte. In den Traffic-Logs des Servers spiegelte sich das deutlich nieder. Während in Zeiten vor dem Angriff auf dem Server eingehend ca. 1 bis 2 GB und ausgehend 2 bis 3 GB pro Tag anfielen, stieg der ausgehende Traffic im Verlauf der Attacke bis auf ca. 25 GB pro Tag an. Der Nameserver (im Einsatz ist bind) stieß an die Grenzen seiner Möglichkeiten und beantwortete reguläre Anfragen nicht mehr zuverlässig.
 +
 +Die Diskrepanz zwischen eingehender und bis zum Faktor 60 höherer ausgehender Datenmenge gibt dieser Form des Angriffs ihren Namen DDOS/​Amplifier (Verstärker).
 +
 +Da eine Anfrage im Rechenzentrum ergeben hat, dass von weiteren Attacken auf andere Server nichts bekannt ist und die Attacke auf meinen Server von immer anderen Hosts ausging, liegt der Schluss nahe, dass es sich um einen gesteuerte, zielgerichteten Angriff handelt (Distributed Denial Of Service Attack / DDOS).
 +
 +Leider sind weder die Gründe dafür noch die Angreifer ohne Weiteres ermittelbar.
 +==== Gegenmaßnahmen ====
 +
 +Für die Abwehr eines solchen Angriffes ergeben sich genau zwei Ansatzpunkte:​
 +
 +  * **Der Dienst selbst**
 +  * **Die Firewall**
 +
 +Über die Firewall lassen sich Limits für Anfragen pro Zeit auf bestimmte Ports einrichten. Eine solche Maßnahme ist zwar wirksam um die Gesamtbelastung des Servers zu senken, sie bestraft allerdings auch diejenigen, die einen Dienst regulär nutzen.
 +
 +Reduziert man also die Anfragen auf Port 53/UDP beispielsweise auf 200 pro Sekunde, lässt die Firewall eben nur noch eben diese 200 Anfragen auf den DNS-Server zu, ungeachtet dessen, ob eine Anfrage gut oder böse ist. Schöpft der Angreifer das Limit bereits aus, sind Störungen des regulären Betriebs die Folge. Prinzipiell,​ hat der Angreifer auch auf diese Weise sein Ziel schon erreicht. Der einzig messbare Erfolg dieser Strategie ist die Reduktion des Traffics.
 +
 +Hier noch beispielhaft eine entsprechende Firewall-Regel:​
 +
 +<​code>​
 +linux:~ # iptables -A INPUT -p UDP -i eth0 --sport 1024: --dport 53 -m limit --limit 200/s -j ACCEPT
 +</​code>​
 +
 +Besser ist also die Abwehr am Dienst selbst oder eine Kombination mehrerer Maßnahmen.
 +
 +Vielfach ist im Internet zu lesen, dass derartige Angriffe vor allem durch sogenannte "open resolver"​ begünstigt wird. Ein "open resolver"​ ist ein Nameserver, der für alle DNS Anfragen generell zur Verfügung steht. Einen DNS-Server so zu konfigurieren,​ dass er nur noch Fragen zu seinem eigenen Datenbestand,​ also seinen Zonen beantwortet führt zwar direkt zum Ziel, ist aber dann nicht möglich wenn es beispielsweise darum geht Forward-Nameserver für die eigenen Kunden zu sein.
 +
 +Ist es nicht erforderlich allgemeine DNS-Anfragen zu beantworten lässt sich der oben beschriebene Angriff leicht abwehren. In der Datei "/​etc/​named.conf"​ muss in der Options-Sektion lediglich folgender Eintrag eingefügt werden:
 +
 +<​code>​
 +options {
 +...
 +        # Rekursion verbieten
 +        recursion no;
 +...
 +};
 +</​code>​
 +
 +Soll der Nameserver allerdings öffentlich für alle Anfragen zur Verfügung stehen, kommt diese Abwehrstrategie nicht in Frage.
 +
 +Es bietet sich an Clients deren Anfragen dem Muster des Angriffs entsprechen auf eine Blacklist zu setzen. Da die Angriffe allerdings von ständig neuen Hosts (vermutlich aus einem Bot-Netz) kommen, darf eine solche Blacklist aber nicht statisch sein.
 +
 +Generell kann //​**bind**//​ über die Direktive "//​allow-query//"​ Anfragen mit einem "​Refused"​ beantworten oder mit der Direktive "//​blackhole//"​ gänzlich ins Leere laufen lassen. Da es ja um die Vermeidung von Traffic geht bietet sich Letzteres an. Nützlich ist natürlich auch, dass //​**bind**//​ mit Access-Control-Lists umgehen kann.
 +
 +Zur Abwehr habe ich eine externe Konfigurationsdatei erzeugt, die lediglich eine ACL namens "​blackhole"​ enthält. Die darin aufgeführte Liste wird dynamisch durch ein per Cron-Job regelmäßig ausgeführtes Shellscript gepflegt. Das Shellscript durchsucht beim Aufspüren der Angreifer wiederum die Datei "/​var/​log/​messages"​ nach entsprechenden Einträgen. Voraussetzung ist ein aktiviertes Query-Logging.
 +
 +Das Shellscript:​
 +
 +<​code>​
 +#!/bin/bash
 +# Dynamisch Blacklist fuer bind erzeugen
 +cat /​var/​log/​messages |grep "IN ANY +E" |cut -d " " -f7|cut -d "#"​ -f1| sort -u >> /​var/​tmp/​badhosts.tmp
 +cat /​var/​tmp/​badhosts.tmp | sort -u > /​var/​tmp/​badhosts
 +
 +# Attacking Hosts acl erstellen
 +echo "acl blackhole {" > /​etc/​named.d/​named.blackhole
 +
 +for badhost in `cat /​var/​tmp/​badhosts`;​do
 +    echo -e "​\t$badhost;"​ >> /​etc/​named.d/​named.blackhole
 +done
 +
 +echo -e "​};​\n"​ >> /​etc/​named.d/​named.blackhole
 +
 +# bind reload
 +/​etc/​init.d/​named reload
 +</​code>​
 +
 +Das geht sicherlich auch noch eleganter, aber auf die Schnelle erfüllte es seinen Zweck. Ausgeführt wird das Script einmal pro Minute. Häufig, aber erforderlich.
 +
 +In der Datei "​named.conf"​ wird zunächst vor der Options-Sektion die vom Shellscript erzeugte Konfigurationsergänzung "​named.blackhole"​ eingebunden:​
 +
 +<​code>​
 +...
 +include /​etc/​named.d/​named.blackhole
 +...
 +</​code>​
 +
 +Innerhalb der Options-Sektion wird //​**bind**//​ dann lediglich mitgeteilt, was er mit der generierten ACL machen soll:
 +
 +<​code>​
 +options {
 +...
 +        blackhole { blackhole; 2.0.0.0/8; 224.0.0.0/​3;​ };
 +        allow-query { any; };
 +...
 +};
 +</​code>​
 +
 +Nach 4 Tagen war die Liste der Angreifer bereits über 2000 Einträge lang.
 +
 +Die Kombination aus oben gezeigter Firewall-Regel und dem hier vorgestellten Blackhole-Mechanismus lies die ausgehende tägliche Datenmenge des betroffenen Servers wieder auf Normalmaß schrumpfen. Trotzdem war dies nur ein Teilerfolg, da die Firewall-Regel auch reguläre Anfragen blockiert hat.
 +
 +Die wirklich funktionierende Lösung des Problems brachte ein Patch für //​**bind**//​ von Vernon Shryver und Paul Vixie, der ein per Client Rate-Limiting über die Konfiguration des Nameservers selbst erlaubt. Genau beschrieben wird die Funktionsweise des Patches auf der zugehörigen Internet-Seite:​ [[http://​www.redbarn.org/​dns/​ratelimits]]
 +
 +Im Gegensatz zum Firewall-Ansatz,​ wird hierbei jeder anfragende Client individuell betrachtet. D.h. Bleibt ein Client mit seinen Anfragen unter einer einstellbaren Anzahl pro Sekunde werden alle Anfragen beantwortet,​ überschreitet er sein Limit, antwortet //​**bind**//​ einfach nicht mehr.
 +
 +Entsprechend gepatchte //​**bind**//​ Versionen stellen wir über unsere invis-Repositories im OpenBuildService zur Verfügung, auch noch für ältere openSUSE-Versionen (11.1, 11.2 und 11.3).
 +
 +Die Konfiguration ist denkbar einfach. In der Options-Sektion der Datei "/​etc/​named.conf"​ genügt folgender Eintrag:
 +
 +<​code>​
 +options {
 +...
 +     ​rate-limit {
 +          responses-per-second 25;
 +          window 5;
 +     };
 +...
 +};
 +</​code>​
 +
 +Näheres zu den Parametern der "​rate-limit"​ Direktive ist auf oben genannter Internet-Seite nachzulesen.
 +
 +Die Kombination aus Blacklist und Rate-Limit ohne Firewall-Regel funktioniert hervorragend.
 ===== Postfix, Amavis & Dovecot ===== ===== Postfix, Amavis & Dovecot =====
  
Zeile 216: Zeile 340:
  
   * Dovecot als SASL-Authentifizierungsbackend für Postfix zu nutzen.   * Dovecot als SASL-Authentifizierungsbackend für Postfix zu nutzen.
-  * Dovecots ​Deliver als MDA einzusetzen. +  * Dovecots ​LMTP-Dienst zur Mail-Einlieferung zu verwenden 
-  * IMAP-ACLs zu ermöglichen.+  * IMAP-ACLs ​/ Shared Folders ​zu ermöglichen. 
 +  * Sieve-Filter zu ermöglichen
   * Amavis als content_filter zu nutzen.   * Amavis als content_filter zu nutzen.
 +
 +Das Ganze gilt natürlich nur, wenn kein Zarafa eingesetzt wird. Zarafa integriert den Email-Speicher und Funktionen wie Zugriffsrechte und Filterregeln,​ kommt also ohne externen IMAP-Server aus. 
  
 Die genannten Anforderungen ergeben ein recht komplexes Setup, daher widme ich mich hier den Hintergründen. Zunächst allerdings nur dem Teil der Einlieferung neuer Mails via //​**fetchmail**//​. Die genannten Anforderungen ergeben ein recht komplexes Setup, daher widme ich mich hier den Hintergründen. Zunächst allerdings nur dem Teil der Einlieferung neuer Mails via //​**fetchmail**//​.
Zeile 431: Zeile 558:
 Alle weiteren Dateien sind logisch unterteilt im Verzeichnis "/​etc/​dovecot/​conf.d"​ zu finden. Alle weiteren Dateien sind logisch unterteilt im Verzeichnis "/​etc/​dovecot/​conf.d"​ zu finden.
  
 +===== ISC DHCP LDAP Schema nach Samba 4 LDAP überführen =====
  
 +Suchen und ersetzen der Attributnamen und Objektklassen:​
 +
 +<​code>​
 +linux:~ # cat README.ldap | sed /​dhcp[A-Z]/​s/​dhcp/​iscDhcp/​g > ad.README.ldap
 +</​code>​
  • kb.txt
  • Zuletzt geändert: 2020/10/20 10:47
  • von flacco