On 12/10/13 14:05, greenh wrote:
Господа, подскажите плз, как с этой дрянью бороться
мне тут хостер намекнул, что мои ДНС сервера для этого используют, и tcpdump
намекает, что они похоже правы
Как с этим можно бороться? Гугление что то не дало вменяемых результатов.
# tcpdump -i em1 port 53
10 декабря 2013 г., 12:11 пользователь Anton Yuzhaninov
cit...@citrin.ruнаписал:
On 12/10/13 14:05, greenh wrote:
Господа, подскажите плз, как с этой дрянью бороться
мне тут хостер намекнул, что мои ДНС сервера для этого используют, и
tcpdump
намекает, что они похоже правы
Как с этим
Hello, greenh!
On Tue, Dec 10, 2013 at 12:17:29PM +0200
gre...@gmail.com wrote about Re: [freebsd] dns amplification attack:
10 декабря 2013 г., 12:11 пользователь Anton Yuzhaninov
cit...@citrin.ruнаписал:
On 12/10/13 14:05, greenh wrote:
Господа, подскажите плз, как с этой дрянью
Hello!
On Tue, 10 Dec 2013 at 12:17:29 (+0200), greenh wrote:
У меня свои зоны. По идее рекурсию можно отключать и это решит вопросы?
Рекурсию для _чужих_ отключать _нужно_. Тем более, если Вы не предоставляете
бесплатный общедоступный рекурсер аля google-public-dns-a.google.com.
Если свои
On 12/10/13 14:17, greenh wrote:
У меня свои зоны. По идее рекурсию можно отключать и это решит вопросы?
В данномслучае да, прикрытия рекурсии через ACL хватит. (если packetdevil.com
это не ваш домена, а он похоже не ваш).
Но authoritative DNS тоже могут использоваться для подобных аттак,
10 декабря 2013 г., 12:29 пользователь Anton Yuzhaninov
cit...@citrin.ruнаписал:
On 12/10/13 14:17, greenh wrote:
У меня свои зоны. По идее рекурсию можно отключать и это решит вопросы?
В данномслучае да, прикрытия рекурсии через ACL хватит. (если
packetdevil.com это не ваш домена, а он
Anton Yuzhaninov wrote:
У меня свои зоны. По идее рекурсию можно отключать и это решит вопросы?
В данномслучае да, прикрытия рекурсии через ACL хватит. (если packetdevil.com
это не ваш домена, а он похоже не ваш).
Но authoritative DNS тоже могут использоваться для подобных аттак, хоть и
Hello!
On Tue, 10 Dec 2013 at 14:46:00 (+0400), Constantin Stefanov wrote:
Но authoritative DNS тоже могут использоваться для подобных аттак, хоть и
менее
эффективно. И тут поможет Response Rate Limiting, который есть в NSD и
bind10
В bind 9.9.4 тоже есть.
И в 9.8.6, судя по