rus-p Posted June 3, 2013 Раздела безопасность нету, тиснул сюда. У кого нибудь досят DNS, ориентировочно с прошлой недели ? Это не бот, используют открытые резолверы на CPE, коих оказалось неприлично много. Запросы идут типа ANY, в ответ портянка на 4 килобайта. По проверенным слухам один крупный оператор в субботу уже гугловские выдавал, видать не справились. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snvoronkov Posted June 3, 2013 Раздела безопасность нету, тиснул сюда. У кого нибудь досят DNS, ориентировочно с прошлой недели ? Это не бот, используют открытые резолверы на CPE, коих оказалось неприлично много. Запросы идут типа ANY, в ответ портянка на 4 килобайта. По проверенным слухам один крупный оператор в субботу уже гугловские выдавал, видать не справились. Есть такое дело: 31-May-2013 07:22:33.934 notice: clients-per-query increased to 100 31-May-2013 07:42:45.135 notice: clients-per-query increased to 100 31-May-2013 08:04:01.964 notice: clients-per-query increased to 100 31-May-2013 08:24:36.671 notice: clients-per-query increased to 100 31-May-2013 08:45:03.001 notice: clients-per-query increased to 100 31-May-2013 09:05:19.607 notice: clients-per-query increased to 100 31-May-2013 09:25:55.866 notice: clients-per-query increased to 100 Пик пришелся где-то на 29-31-ое. Только это кого-то внешнего через боты ддосят. Не ваш сервер. Сервер выступает как промежуточное звено для организации атаки. С 1-го числа на убыль пошло. Сегодня уже практически в норме. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
rus-p Posted June 3, 2013 Да, ошибся, чужие DNS использовали только как усилитель трафика. Тут с соседних тем жалобы идут на трафик прибывающий. Пока сердца разные, т.е особо долго никого не парят, видать тестируются ) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
NikBSDOpen Posted June 3, 2013 Досят, досили. Счетчик на "Teardrop attack" DNS серверов исчеслялся сотнями тысяч. Началось к концу дня 27. Не сильно напрягало, но потом стало бесить. Сейчас в "пределах нормы". Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Telesis Posted June 4, 2013 Эта безобразие уже с марта как идет. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
MATPOC Posted June 4, 2013 Раздела безопасность нету, тиснул сюда. У кого нибудь досят DNS, ориентировочно с прошлой недели ? Это не бот, используют открытые резолверы на CPE, коих оказалось неприлично много. Запросы идут типа ANY, в ответ портянка на 4 килобайта. По проверенным слухам один крупный оператор в субботу уже гугловские выдавал, видать не справились. Только это кого-то внешнего через боты ддосят. Не ваш сервер. Сервер выступает как промежуточное звено для организации атаки. У вас разрешены точка и рекурсия для всего мира? Или только для своих клиентов, и этот DDoS лезет с ваших клиентов? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
rus-p Posted June 4, 2013 (edited) Видимо, придется закрывать 53 порт к абоненту, по крайней мере для не юриков. Из вендоров CPE резолвер на WAN порту открыт для всех почти у всех. То Матрос Мы не сумашедшие ) Это у клиентов на CPE разрешена * и рекурсия для всего мира на WAN порту. Досят конечно наши DNS, т.к. клиентский CPE словил наш DNS при настройке. Но, как тут уже сказали, DNS это следствие, они как усилитель выступают, т.к. входящий пакет 100 байт, исходящий 4к. Пока видимо идет отладка у них, т.к. поддельные сердца все время меняются. Edited June 4, 2013 by rus-p Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Картуччо Posted June 4, 2013 Из вендоров CPE резолвер на WAN порту открыт для всех почти у всех. И файрвол не прикрывает ? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
rus-p Posted June 4, 2013 Там бардак полный. Видел у некоторых моделей, что на веб странице написано, фаервол включен, но по факту разрешено. В топе как раз лидеры продаж. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snvoronkov Posted June 4, 2013 У вас разрешены точка и рекурсия для всего мира? Или только для своих клиентов, и этот DDoS лезет с ваших клиентов? Нет, конечно. view в bind я давно освоил. ;-) Тут либо боты, либо открытые ресолверы. Например, на Zyxel P660 с IPoE таковой открыт по умолчанию, если фильтром входящие запросы не прикрыть. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snvoronkov Posted June 4, 2013 Кстати, мелкий прикол: второму в списке DNS-серверу достается больше. Вот такие вот они боты. С(т?)ран(н?)ые. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
rus-p Posted June 4, 2013 Telesis вы случаем не из крупняка будете ? А то чего-то мысль стала закрадываться, что кто-то решил на поляне потоптаться. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Telesis Posted June 4, 2013 А что на ней уже нет места? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snvoronkov Posted June 5, 2013 Ну вот и до меня по-серьезному добралось. Сегодня ночью нагнули один DNS-сервер полностью (через крупныого клиента атака была), второй - частично (канал у клиента мелковат). Причем на первом пул входящий в пакетном фильтре был засран полностью. Даже индеец рестартовать не смог. Началось в 00:50 мск. Море TCP/UDP запросов. Много медленных... 05-Jun-2013 08:17:16.899 warning: client XXX.XXX.XXX.XXX#9221: no more TCP clients: quota reached 05-Jun-2013 08:17:17.590 warning: client XXX.XXX.XXX.XXX#9224: no more TCP clients: quota reached 05-Jun-2013 08:17:17.625 warning: client XXX.XXX.XXX.XXX#9225: no more TCP clients: quota reached Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snvoronkov Posted June 5, 2013 Сегодня ночью нагнули один DNS-сервер полностью (через крупныого клиента атака была), второй - частично (канал у клиента мелковат). Причем на первом пул входящий в пакетном фильтре был засран полностью. Даже индеец рестартовать не смог. Результат - у обоих клиентов рукожопые админы виндовых DNS-серверов разрешили рекурсию из внешнего мира. Как следствие - пошла она на меня. Размер ответа нашел глазками в 73К (!!!). Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
rus-p Posted June 5, 2013 (edited) snvoronkov, у вас tcp открыт для клиентского сервера на windows, которому делегирована зона для трансфера ? Если так, то не очень понятно, зачем клиентскому серверу разрешать рекурсию на вашем сервере. Нехай он сервер, пусть сам и делает. А что на ней уже нет места? Дык вон Тимур доклад представил, что нету. Edited June 5, 2013 by rus-p Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snvoronkov Posted June 5, 2013 (edited) snvoronkov, у вас tcp открыт для клиентского сервера на windows, которому делегирована зона ? Если так, то не очень понятно, зачем клиентскому серверу разрешать рекурсию на вашем сервере. Нехай он сервер, пусть сам и делает. TCP открыт т.к. некоторым клиентам вообще роутеронастройщики из головного офиса udp на ноль помножили. ;-) Вот такие вот они загадочные. У мена вообще для AS-ки открыт доступ по tcp/udp на свои сервера. С рекурсией, т.к. я зачастую не знаю, где там у кого сервер зарыт а где просто клиентский комп. В частности, у "маленького" сегодняшнего клиента просто винсервер стоит в качестве роутера, как оказалось после пытки плоскогубцами. Запрятанный за маком ADSL-бриджа. Windows DNS Server вообще не позволяет закрыть рекурсию для внешки. Или всем можно, или всем нельзя. Теперь для особо рукожопых сделал доступ только на гугло-днс. Пусть его терроризируют. Как много таких станет - сделаю им отдельную вьюшку без рекурсии и только со своими зонами. Edited June 5, 2013 by snvoronkov Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
NikBSDOpen Posted June 6, 2013 С рекурсией, т.к. я зачастую не знаю, где там у кого сервер зарыт а где просто клиентский комп. У меня, специально для пользователей, огранизован DNS proxy до гугло яндекс DNS, пусть они обслуживают тех, которым нужна рекурсия. Но все-равно выбешивает то, что хотят нагнуть DNS. IPS/IDP справляется(пока), но всему же есть предел. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...