kb

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
kb [2012/11/15 14:49]
flacco [Gegenmaßnahmen]
kb [2012/11/15 15:01]
flacco [Gegenmaßnahmen]
Zeile 231: Zeile 231:
 Für die Abwehr eines solchen Angriffes ergeben sich genau zwei Ansatzpunkte:​ Für die Abwehr eines solchen Angriffes ergeben sich genau zwei Ansatzpunkte:​
  
-  * Der Dienst selbst +  ​* **Der Dienst selbst** 
-  * Die Firewall+  ​* **Die Firewall**
  
 Über die Firewall lassen sich Limits für Anfragen pro Zeit auf bestimmte Ports einrichten. Eine solche Maßnahme ist zwar wirksam um die Gesamtbelastung des Servers zu senken, sie bestraft allerdings auch diejenigen, die einen Dienst regulär nutzen. Über die Firewall lassen sich Limits für Anfragen pro Zeit auf bestimmte Ports einrichten. Eine solche Maßnahme ist zwar wirksam um die Gesamtbelastung des Servers zu senken, sie bestraft allerdings auch diejenigen, die einen Dienst regulär nutzen.
  
-Reduziert man also die Anfragen auf Port 53/UDP auf 200 pro Sekunde, lässt die Firewall eben nur noch eben diese 200 Anfragen auf den DNS-Server zu, ungeachtet dessen, ob eine Anfrage gut oder böse ist. Schöpft der Angreifer das Limit bereits aus, sind Störungen des regulären Betriebs die Folge. Prinzipiell,​ hat der Angreifer auch auf diese Weise sein Ziel schon erreicht. Der einzig messbare Erfolg dieser Strategie ist die Reduktion des Traffics.+Reduziert man also die Anfragen auf Port 53/​UDP ​beispielsweise ​auf 200 pro Sekunde, lässt die Firewall eben nur noch eben diese 200 Anfragen auf den DNS-Server zu, ungeachtet dessen, ob eine Anfrage gut oder böse ist. Schöpft der Angreifer das Limit bereits aus, sind Störungen des regulären Betriebs die Folge. Prinzipiell,​ hat der Angreifer auch auf diese Weise sein Ziel schon erreicht. Der einzig messbare Erfolg dieser Strategie ist die Reduktion des Traffics.
  
-Besser ist also die Abwehr am Dienst selbst.+Besser ist also die Abwehr am Dienst selbst ​oder eine Kombination mehrerer Maßnahmen. 
 + 
 +Vielfach ist im Internet zu lesen, dass derartige Angriffe vor allem durch sogenannte "open resolver"​ begünstigt wird. Ein "open resolver"​ ist ein Nameserver, der für alle DNS Anfragen generell zur Verfügung steht. Einen DNS-Server so zu konfigurieren,​ dass er nur noch Fragen zu seinem eigenen Datenbestand,​ also seinen Zonen beantwortet führt zwar direkt zum Ziel, ist aber dann nicht möglich wenn es beispielsweise darum geht Forward-Nameserver für die eigenen Kunden zu sein. 
 + 
 +Ist es nicht erforderlich allgemeine DNS-Anfragen zu beantworten lässt sich der oben beschriebene Angriff leicht abwehren. In der Datei "/​etc/​named.conf"​ muss in der Options-Sektion lediglich folgender Eintrag eingefügt werden: 
 + 
 +<​code>​ 
 +options { 
 +... 
 +        # Rekursion verbieten 
 +        recursion no; 
 +... 
 +}; 
 +</​code>​ 
 + 
 +Soll der Nameserver allerdings öffentlich für alle Anfragen zur Verfügung stehen, kommt diese Abwehrstrategie nicht in Frage.
 ===== Postfix, Amavis & Dovecot ===== ===== Postfix, Amavis & Dovecot =====
  
  • kb.txt
  • Zuletzt geändert: 2020/10/20 10:47
  • von flacco