RPZ qname-wait-recurse no

No DNS records are needed for a QNAME or Client-IP trigger. The name or IP address itself is sufficient, so in principle the query name need not be recursively resolved. However, not resolving the requested name can leak the fact that response policy rewriting is in use and that the name is listed in a …

Continue reading ‘RPZ qname-wait-recurse no’ »

Случайные и фантомные домены (random subdomain, phantom domain), DDoS атака на кэширующий DNS

    Начиная с января месяца многие провайдеры в РФ подверглись/подвергаются атакам на DNS инфраструктуру, помимо Amplification/Reflection атаки активно использовалась/используется атака Random subdomain/Phantom Domain (атака случайными или фантомными доменами). Информация по атакам была получена мной от нескольких провайдеров в европейской части России и в западной Сибири (крупные региональные и московские провайдеры). При этом кто-то просто подтверждал наличие …

Continue reading ‘Случайные и фантомные домены (random subdomain, phantom domain), DDoS атака на кэширующий DNS’ »

Открытый рекурсивный DNS-сервер. Часть 2

Практически 4 месяца назад я открыл свой рекурсивный DNS-сервер для всех пользователей интернет (см. предыдущую статью). Накопленный объем данных на первом этапе теста был достаточно большим, для его визуализации я загнал данные в БД и построил динамические изменяющиеся графики и карту. Записанное видео можно посмотреть под катом. Результат получился достаточно интересным, поэтому полностью закрывать DNS-сервер …

Continue reading ‘Открытый рекурсивный DNS-сервер. Часть 2’ »

DNS attacks visualization

DNS can be very interesting. Below is the visualization of DNS attacks. Have fun! Some details about this study you can read here (in Russian). Later I will prepare full report about it on English and Russian. BR, Vadim

Response Policy Zones (RPZ) на страже сети

    Мой эксперимент с открытием рекурсивного DNS сервера для всех желающих получился настолько успешным, что срочно пришлось менять правила игры. Вместо полного закрытия рекурсивного DNS я решил ограничить доступ к наиболее популярным у атакующих доменам с помощью механизма RPZ (Response Policy Zone).      RPZ – это функционал DNS-сервера Bind, грамотное использование которого позволяет решить следующие проблемы: …

Continue reading ‘Response Policy Zones (RPZ) на страже сети’ »

Насколько опасен открытый рекурсивный DNS-сервер?

Неоспоримо, что «выставляя сервер» в интернет необходимо позаботиться о его безопасности и максимально ограничить доступ к нему. Протокол DNS может использоваться как для атак на инфраструктуру (DNS сервер, канал) жертвы, так и для атаки на другие компании. За последний год количество таких атак увеличилось как минимум в 2 раза. На сайте, который визуализирует DDoS атаки …

Continue reading ‘Насколько опасен открытый рекурсивный DNS-сервер?’ »