Gibt es eine Möglichkeit, die DNS-Antwort mit BIND zu blockieren?

Gibt es eine Möglichkeit, die DNS-Antwort mit BIND zu blockieren?

Ich verwende BIND als meinen DNS-Server. Ich habe rekursive DNS-Anfragen deaktiviert. Jetzt werde ich angegriffen. Gibt es eine Möglichkeit, das zu blockieren, oder muss ich es einfach laufen lassen?

Mein Abfrageprotokoll:

client 75.214.6.32#39884: query: elipylavofkb.www.florasky.cn IN A + (MY SERVER IP)
client 19.61.194.206#59208: query: mzynovatmhapahen.www.ludashi789.com IN A + (MY SERVER IP)
client 108.8.241.1#50963: query: mdelolwtspupyzmz.www.ludashi789.com IN A + (MY SERVER IP)
client 112.224.24.10#63434: query: wdybkhodehov.www.florasky.cn IN A + (MY SERVER IP)
client 76.160.109.141#1231: query: gxefmpidgjur.www.florasky.cn IN A + (MY SERVER IP)
client 16.18.114.118#37018: query: engjcvwjsdgz.www.florasky.cn IN A + (MY SERVER IP)
client 114.99.158.44#33012: query: ulkhwvopolud.www.florasky.cn IN A + (MY SERVER IP)
client 50.171.130.116#58826: query: uneburexorkbsrgx.www.ludashi789.com IN A + (MY SERVER IP)
client 96.17.162.81#24693: query: unsjwpinczcd.www.ludashi789.com IN A + (MY SERVER IP)
client 116.158.62.221#9755: query: clylslwdwlov.www.ludashi789.com IN A + (MY SERVER IP)
client 114.197.183.246#39810: query: qjyn.www.florasky.cn IN A + (MY SERVER IP)
client 82.43.231.89#35249: query: yxwlubah.www.florasky.cn IN A + (MY SERVER IP)
client 21.189.79.22#30864: query: wpgboted.www.florasky.cn IN A + (MY SERVER IP)
client 50.107.178.249#5585: query: kzwhmdqjqrat.www.ludashi789.com IN A + (MY SERVER IP)
client 14.57.75.38#26008: query: ojudkzytqlqn.www.ludashi789.com IN A + (MY SERVER IP)
client 98.214.7.43#51927: query: md.www.florasky.cn IN A + (MY SERVER IP)
client 61.51.158.42#5778: query: ufstavonszktox.www.ludashi789.com IN A + (MY SERVER IP)
client 24.221.104.57#38899: query: gpexcvixodaj.www.florasky.cn IN A + (MY SERVER IP)
client 75.217.45.169#50011: query: ybmdyjob.www.florasky.cn IN A + (MY SERVER IP)
client 111.205.26.113#63499: query: onwzmlgpsfwzap.www.ludashi789.com IN A + (MY SERVER IP)
client 113.68.70.81#9947: query: kvajqdmxqxgzal.www.florasky.cn IN A + (MY SERVER IP)
client 95.193.118.38#13226: query: gnyjyrinovclsfqn.www.ludashi789.com IN A + (MY SERVER IP)
client 101.121.90.99#9047: query: wfglevwnqfwfkl.www.ludashi789.com IN A + (MY SERVER IP)
client 13.76.29.77#13797: query: ingrsrsdwvexkp.www.ludashi789.com IN A + (MY SERVER IP)
client 67.88.217.227#24213: query: edqjujahodyf.www.ludashi789.com IN A + (MY SERVER IP)
client 37.108.134.137#53089: query: qxojixixmpahyngx.www.ludashi789.com IN A + (MY SERVER IP)

Antwort1

Als Erstes müssen Sie verstehen, dass Sie nicht das Ziel dieses Angriffs sind. Als die Rekursion aktiviert war, haben böse Leute dies bei ihren Netzwerkscans entdeckt und Ihr Server wurde einer Liste von Angriffsknoten hinzugefügt, die „bereit“ waren, ihnen zu helfen.

Obwohl die Sicherheitslücke gepatcht wurde, befinden Sie sich jetzt in einer Datenbank anfälliger Server, die über mindestens ein Malware-Netzwerk verteilt wurde. Sie können nichts tun, um dies zu ändern: Bis jemand beschließt, seine Liste zu bereinigen, werden diese Abfragen einfach weiter eingehen. Sofern Ihre Pipe (oder Protokollierungsfestplatte) nicht sehr klein ist, sollten diese Abfragen keine großen Auswirkungen auf Ihren Server haben, wenn sie abgelehnt werden.

Das Einzige, was ich sonst noch wirklich vorschlagen kann, ist, dass Sie diesen Dienst auf eine andere IP-Adresse verschieben und diese IP durch ein Gerät ersetzen, das den gesamten Datenverkehr auf Port 53 problemlos unterbrechen kann.

verwandte Informationen