Das Ganze stinkt nach einem "Nicht mein Problem" -Szenario, das nicht wirklich deine Schuld ist und das zu 100% durch Ergreifen der entsprechenden Maßnahmen gelöst werden sollte / könnte, unabhängig davon, wie "schwierig" oder "schwer" es ist, und das beendet dein Szenario rekursiven Server öffnen .
Ausstieg: Teilen Sie den Kunden mit, dass dieser Server ab dem X-Datum nicht mehr verfügbar ist. Nach dieser Zeit müssen sie einen Patch installieren (vorausgesetzt, Sie haben einen), um die Verwendung Ihres DNS-Servers zu verhindern. Dies geschieht die ganze Zeit. Sysadmins, Netzwerkadministratoren, Helpdesk-Mitarbeiter, Programmierer? Wir verstehen es; Dieses Ende der Lebensdauer tritt immer wieder auf, da ein Anbieter / Dienstleister / Partner uns standardmäßig auffordert, die Verwendung von etwas nach dem X-Datum einzustellen. Wir mögen es nicht immer, aber es ist eine Tatsache in der IT.
Sie sagen, dass Sie dieses Problem auf den aktuellen Geräten nicht haben. Daher gehe ich davon aus, dass Sie dieses Problem mit einem Firmware-Update oder -Patch behoben haben. Ich weiß, dass Sie gesagt haben, dass Sie das Gerät nicht berühren können, aber das können sie doch? Ich meine, wenn sie es diesen Boxen erlauben, im Wesentlichen zu Ihnen nach Hause zu telefonieren, können sie nicht wirklich so anal sein , wer was mit ihren Geräten macht; Möglicherweise haben Sie ein Reverse-Proxy-Setup, wenn Sie wissen, warum installieren Sie nicht einen Patch, der dies behebt, oder weisen Sie sie an, ihre eigenen DNS-Server zu verwenden . Sicherlich unterstützt Ihr Gerät DHCP. Ich kann mir kein Netzwerkgerät vorstellen (egal wie alt / gebrechlich / seltsam), das dies nicht tut .
Wenn Sie dies nicht tun können, müssen Sie als Nächstes steuern, wer auf Ihren rekursiven Server zugreifen kann : Sie sagen, dass es "schwer zu sagen" ist, wer ihn verwendet und wie, aber es ist an der Zeit, dies sicher herauszufinden und den Datenverkehr zu reduzieren nicht legitim.
Das sind "Quasi-Militär / Regierungs" -Organisationen, oder? Nun, sie sind wahrscheinlich Teil eines legitimen Netzwerkblocks, den sie besitzen. Diese Geräte sind keine Heimrouter hinter dynamischen IPs. Rausfinden. Kontaktieren Sie sie, erklären Sie das Problem und wie Sie ihnen viel Geld sparen, indem Sie keinen Firmware- oder Produktaustausch erzwingen, wenn sie nur die Netblock- / IP-Adresse bestätigen können, die das Gerät für den Zugriff auf Ihren DNS-Server verwendet.
Dies geschieht ständig: Ich habe mehrere Kunden, die auf diese Weise den Extranet-Zugang oder HL7-Listener auf Gesundheitspartner beschränken. es ist nicht so schwerDamit sie ein Formular ausfüllen und die IP und / oder den Netzwerkblock angeben können, von denen ich Datenverkehr erwarten sollte: Wenn sie Zugriff auf das Extranet erhalten möchten, müssen sie mir eine IP oder ein Subnetz geben. Und dies ist selten ein sich bewegendes Ziel. Es ist also nicht so, dass Sie jeden Tag mit Hunderten von IP-Änderungsanforderungen überschwemmt werden: große Campus-Krankenhausnetzwerke, die ihre eigenen Netblocks mit Hunderten von Subnetzen und Tausenden und Abertausenden von Host-IPs besitzen, geben mir routinemäßig eine Handvoll IP-Adressen oder ein Subnetz, das ich erwarten sollte; Auch hier handelt es sich nicht um Laptop-Benutzer, die ständig auf dem Campus unterwegs sind. Warum sollte ich dann damit rechnen, UDP-Quellpakete von einer sich ständig ändernden IP-Adresse zu sehen? Klar, ich gehe davon aus, dass es sich um eine Vermutung handelt, aber ich wette, es ist nicht so viel, wie Sie für <100s Geräte denken. Ja, es wird eine lange ACL sein, und ja,
Wenn die Kommunikationskanäle aus irgendeinem Grund nicht offen sind (oder wenn jemand zu ängstlich ist oder nicht die Mühe hat, diese alten Gerätebesitzer zu kontaktieren und dies ordnungsgemäß zu tun), müssen Sie eine Baseline für die normale Nutzung / Aktivität erstellen, damit Sie formulieren können eine andere Strategie, die Ihre Teilnahme an DNS-Verstärkungsangriffen unterstützt (aber nicht verhindert).
Ein Langzeitbetrieb tcpdump
sollte das Filtern von eingehendem UDP 53 und das ausführliche Protokollieren in der DNS-Serveranwendung funktionieren. Ich möchte auch anfangen, Quell-IP-Adressen / Netblocks / GeoIP-Informationen zu sammeln (sind alle Ihre Kunden in den USA? Blockieren Sie alles andere), da Sie, wie Sie sagen, keine neuen Geräte hinzufügen , sondern lediglich ein Vermächtnis bereitstellen Service für bestehende Anlagen.
Dies hilft Ihnen auch zu verstehen, welche Datensatztypen angefordert werden und für welche Domänen, von wem und wie oft : Damit die DNS-Verstärkung wie beabsichtigt funktioniert, muss der Angreifer in der Lage sein, einen großen Datensatztyp (1) an a anzufordern funktionierende Domäne (2).
"Large Record Type": Brauchen Ihre Geräte überhaupt TXT- oder SOA-Einträge, um von Ihrem rekursiven DNS-Server aufgelöst zu werden? Möglicherweise können Sie angeben, welche Datensatztypen auf Ihrem DNS-Server gültig sind. Ich glaube, dass es mit BIND und vielleicht Windows DNS möglich ist, aber Sie müssten etwas graben. Wenn Ihr DNS-Server auf SERVFAIL
TXT- oder SOA-Einträge antwortet , ist diese Antwort mindestens eine Größenordnung (oder zwei) kleiner als die beabsichtigte Nutzlast. Offensichtlich sind Sie immer noch "Teil des Problems", weil das gefälschte Opfer immer noch diese SERVFAIL
Antworten von Ihrem Server erhält, aber zumindest hämmern Sie sie nicht, und vielleicht wird Ihr DNS-Server von der (den) geernteten Liste (n) "gelöscht". Die Bots nutzen im Laufe der Zeit, um nicht "zusammenzuarbeiten".
"funktionierende Domain": Möglicherweise können Sie nur gültige Domains auf die Whitelist setzen. Ich mache dies auf meinen gehärteten Rechenzentrums-Setups, auf denen die Server nur Windows Update, Symantec usw. benötigen, um zu funktionieren. Sie verringern jedoch nur den Schaden, den Sie zu diesem Zeitpunkt anrichten: Das Opfer würde weiterhin mit Ihrem Server bombardiert NXDOMAIN
oder SERVFAIL
von diesem geantwortet, da Ihr Server weiterhin auf die gefälschte Quell-IP reagiert. Auch hier kann das Bot-Skript die Liste der geöffneten Server basierend auf den Ergebnissen automatisch aktualisieren, sodass der Server möglicherweise entfernt wird.
Ich würde auch eine Form der Ratenbeschränkung verwenden, wie andere vorgeschlagen haben, entweder auf Anwendungsebene (dh Nachrichtengröße, Anforderungen pro Clientbeschränkungen) oder auf Firewall-Ebene (siehe die anderen Antworten), aber Sie werden es wieder tun Sie müssen einige Analysen durchführen, um sicherzustellen, dass Sie keinen legitimen Datenverkehr beenden.
Ein Intrusion Detection System, das optimiert und / oder geschult wurde (hier ist wiederum eine Basis erforderlich), sollte in der Lage sein, abnormalen Datenverkehr im Zeitverlauf auch nach Quelle oder Volumen zu erkennen, würde jedoch wahrscheinlich regelmäßig Babysitting / Optimierung / Überwachung durchführen, um Fehlalarme zu vermeiden / oder sehen, ob es tatsächlich Angriffe verhindert.
Letztendlich muss man sich fragen, ob sich all dieser Aufwand lohnt oder ob man nur darauf bestehen sollte, dass das Richtige getan wird und das Problem dadurch überhaupt beseitigt wird.