एक "ओपन डीएनएस रिज़ॉल्वर" एक डीएनएस सर्वर है जो इंटरनेट पर किसी के लिए पुनरावर्ती डीएनएस लुकअप को हल करने के लिए तैयार है। यह एक खुले एसएमटीपी रिले की तरह है, जिसमें प्रमाणीकरण की सरल कमी दुर्भावनापूर्ण 3 पार्टियों को आपके असुरक्षित उपकरणों का उपयोग करके अपने पेलोड को प्रचारित करने की अनुमति देती है। ओपन एसएमटीपी रिले के साथ, समस्या यह है कि वे स्पैम को अग्रेषित करते हैं। ओपन डीएनएस रिसोल्वर्स के साथ, समस्या यह है कि वे डीएनएस प्रवर्धन हमले के रूप में जाना जाने वाले सेवा हमले से इनकार करते हैं।
जिस तरह से यह हमला काम करता है वह बहुत सरल है - क्योंकि आपका सर्वर किसी से पुनरावर्ती डीएनएस प्रश्नों को हल करेगा, एक हमलावर इसे अपने सर्वर को एक पुनरावर्ती डीएनएस क्वेरी भेजकर डीडीओएस में भाग लेने का कारण बन सकता है जो डेटा की एक बड़ी राशि लौटाएगा, बहुत अधिक से अधिक मूल DNS अनुरोध पैकेट। अपने IP पते को स्पूफिंग (फ़ेकिंग) करके, वे इस अतिरिक्त ट्रैफ़िक को अपने शिकार के कंप्यूटर पर अपने बजाए सीधे निर्देशित करेंगे, और निश्चित रूप से, वे आपके सर्वर पर जितनी जल्दी हो सके उतने अधिक अनुरोध करेंगे, और कोई अन्य खुला डीएनएस resolvers वे पा सकते हैं। इस तरह से, अपेक्षाकृत छोटे पाइप वाले व्यक्ति अपने पीड़ितों पर यातायात का अधिक से अधिक मात्रा में निर्देशन करने के लिए अपने पाइप पर सभी बैंडविड्थ का उपयोग करके सेवा हमले से इनकार कर सकते हैं।
ArsTechnica ने Spamhaus के खिलाफ हाल ही के DNS प्रवर्धन DDoS हमले पर एक सभ्य लेख किया , और मूल बातें (और प्रवर्धन का एक अच्छा दृश्य) प्राप्त करने के लिए त्वरित पढ़ने लायक है।
अपने सिस्टम को इस तरह से दुरुपयोग करने से बचाने का सबसे सरल तरीका यह है कि आपके सर्वर को आपके स्थानीय सबनेट के लिए पुनरावर्ती लुकअप को संबोधित करने वाले पते को सीमित करना है। (जो विशेष रूप से जिस DNS सर्वर का आप उपयोग कर रहे हैं, उस पर निर्भर करता है)।
उदाहरण के लिए, यदि मैं BIND 9 का उपयोग कर रहा था, और केवल बाहर के पतों से DNS पुनरावृत्ति को रोकना चाहता था, तो मैं निम्नलिखित कोड का उपयोग अपने विन्यास में करूंगा:
options {
directory "/var/named/master";
allow-recursion { 127.0.0.1; 10.0.0.0/8; 192.168.0.0/16; 172.16.0.0/12; };
कोड की वह पंक्ति मेरे BIND सर्वर को केवल स्थानीय लूपबैक पते के लिए पुनरावर्ती DNS अनुरोधों को संसाधित करने के लिए कहती है (जो मुझे लगता है कि मैं स्थानीय लूपबैक ब्लॉक, पूरे / 8 पर सेट कर सकता हूं) और 3 निजी आईपीवी 4 पता स्थान।
विंडोज सर्वर 2012 के लिए, जो आप कहते हैं कि आप उपयोग कर रहे हैं, आपके पास नीचे विकल्प हैं।
1. अपने DNS सर्वर को अपने IIS सर्वर से अलग करें।
- कम से कम एक आदर्श दुनिया में, कोई कारण नहीं है कि आपको IIS के समान बॉक्स पर DNS चलाने की आवश्यकता हो।
- DNS को एक आंतरिक बॉक्स पर रखें जो NATed नहीं है, इसलिए बाहरी दुनिया इसे प्राप्त नहीं कर सकती है, और IIS को बाहरी-सामना करने वाले बॉक्स पर निवास करना चाहिए जो बाकी दुनिया को मिल सकता है। आप अपने IIS सर्वर से अपने DNS सर्वर तक चुनिंदा अनुमति देने के लिए दोहरे-होमिंग या फ़ायरवॉल नियमों का उपयोग कर सकते हैं।
2. फ़ायरवॉल के साथ बाहरी DNS अनुरोधों को ब्लॉक करें, जैसे कि विंडोज फ़ायरवॉल में बनाया गया है।
- मेरे आश्चर्य के लिए, विंडोज DNS आपको उन पतों को प्रतिबंधित करने की अनुमति नहीं देता है जिनके लिए पुनरावर्ती डीएनएस अनुरोधों को सम्मानित किया जाता है, इसलिए यह वास्तव में Microsoft द्वारा अनुशंसित विधि है।
-
- DNS नियमों (टीसीपी और यूडीपी) का चयन करें,
Remote IP address
अनुभाग पर जाएं और अपने लैन पर उपयोग में सबनेट जोड़ें, साथ ही सर्वर के किसी भी सार्वजनिक-सामना करने वाले आईपी पते को सक्रिय निर्देशिका तक पहुंच की आवश्यकता है। BIND उदाहरण के साथ, IPv4 निजी पता स्थान हैं 127.0.0.0/8
10.0.0.0/8
192.168.0.0/16
और 172.16.0.0/12
।
- मुझे पूरा यकीन नहीं है कि आपके पर्यावरण पर इसका क्या प्रभाव पड़ेगा, क्योंकि आपने वास्तव में नहीं बताया है कि आपके वातावरण में DNS और AD कैसे कॉन्फ़िगर किए गए हैं, और तदनुसार, यह अंतिम विकल्प है।
-
- DNS प्रबंधक खोलें।
- कंसोल ट्री में, लागू DNS सर्वर पर राइट-क्लिक करें, फिर गुण क्लिक करें।
- कहाँ पे?
- DNS / लागू DNS सर्वर
- उन्नत टैब पर क्लिक करें।
- सर्वर विकल्प में, पुनरावर्ती अक्षम करें चेक बॉक्स का चयन करें और फिर ठीक पर क्लिक करें।
- चूंकि हमारे पास एक बहु-वन वातावरण है, और उस काम के लिए सशर्त फारवर्डर्स का उपयोग करें, मैं उस बॉक्स की जांच नहीं करने जा रहा हूं। आपके लिए भी कुछ हो सकता है।