N'abend,
hat jemand nen Tip fuer 9.3 parat?
Gruß
Stefan
Christian Felsing schrieb:
Hallo,
abstellen lässt sich das wie folgt:
1. djbdns benutzen
2. Bind = 9.4 wie folgt konfigurieren:
Global: allow-query { localhost; };
Für jede Zone: allow-query { any; };
Dann sollte Ruhe
Hi!
Wer von Euch einen DNS-Server am öffentlichen Netz betreibt, sollte
vielleicht mal prüfen, ob dieser sich so verhält wie er sollte, und
Anfragen nach der root-Zone (.) von nicht autorisierten Clients ablehnt.
Ansonsten könnte Euer Server als Verstärker für einen seit ein paar
Tagen laufenden
Markus Schönhaber:
Tagen laufenden DDOS-Angriff mißbraucht werden.
Mehr dazu übrigens auch hier:
http://isc.sans.org/diary.html?storyid=5713
Gruß
mks
--
PUG - Penguin User Group Wiesbaden - http://www.pug.org
Markus Schönhaber wrote:
Hi!
Wer von Euch einen DNS-Server am öffentlichen Netz betreibt, sollte
vielleicht mal prüfen, ob dieser sich so verhält wie er sollte, und
Anfragen nach der root-Zone (.) von nicht autorisierten Clients ablehnt.
Ansonsten könnte Euer Server als Verstärker für einen
Stefan Jakob:
Kannst du bitte noch mal ausführen, wie es sein sollte und wie nicht?
Beispiel:
dig . NS @ns.domain.net
-- output von mehreren zeilen == schlecht?
Nun, mein dig gibt gerne auch dann mehrere Zeilen aus, wenn der gefragte
Server sich geweigert hat zu antworten.
Sagen wir es
Hallo,
abstellen lässt sich das wie folgt:
1. djbdns benutzen
2. Bind = 9.4 wie folgt konfigurieren:
Global: allow-query { localhost; };
Für jede Zone: allow-query { any; };
Dann sollte Ruhe herrschen.
Grüße
Christian
Markus Schönhaber schrieb:
Hi!
Wer von Euch einen DNS-Server am
Christian Felsing:
Dann sollte Ruhe herrschen.
Ruhe ist vielleicht etwas übertrieben. Die Antwortpakete mit der
Ablehnung der Anfrage treffen immer noch das Ziel, und je nach
Konfiguration wird der DNS-Server evtl. immer noch die Logs zumüllen,
aber der deutliche Verstärkungseffekt ist immerhin
7 matches
Mail list logo