剛搭的dns server就有賤人跑dns反射放大攻擊,據說bind高版本沒洞,但是日誌刷刷的跑,感覺也不放心,而且畢竟dns是返回了請求的,所以找了點資料備忘
先設定不受限制的網段
iptables -v -a input -t filter -s 11.11.11.0/24 -j accept
載入個模組
iptables -v -a input -p udp --dport 53 -m recent --set --name dnsanyquery
1秒內10次就kill掉(手工試了下,除了惡意攻擊,還是很難達到這個手速的...)
iptables -v -a input -p udp --dport 53 -m recent --name dnsanyquery --rcheck --seconds 1 --hitcount 10 -j drop
也可以用tcpdump抓包設定query規則
DNS欺騙攻擊
1.dns網域名稱系統 其主要作用是把主機的網域名稱解析ip位址的系統,即使伺服器更換了ip位址,我們依舊可以通過網域名稱訪問該伺服器。dns網域名稱查詢可以簡單的分為五個步驟 2.dns欺騙 dns欺騙就是利用了dns協議設計時的安全缺陷。首先欺騙者向目標機器傳送構造好的arp應答資料報,arp欺...
DDOS攻擊之DNS放大攻擊
此ddos攻擊是基於反射的體積分布式拒絕服務 ddos 攻擊,其中攻擊者利用開放式dns解析器的功能,以便使用更大量的流量壓倒目標伺服器或網路,從而呈現伺服器和它周圍的基礎設施無法進入。所有放大攻擊都利用了攻擊者和目標web資源之間的頻寬消耗差異。當在許多請求中放大成本差異時,由此產生的流量可能會破...
DNS重繫結攻擊 cors xss攻擊
dns重繫結dns rebinding攻擊 在網頁瀏覽過程中,使用者在位址列中輸入包含網域名稱的 瀏覽器通過dns伺服器將網域名稱解析為ip位址,然後向對應的ip位址請求資源,最後展現給使用者。而對於網域名稱所有者,他可以設定網域名稱所對應的ip位址。當使用者第一次訪問,解析網域名稱獲取乙個ip位址...