Score:0

ตัวแก้ไข DNS และการกรองพอร์ตคำขอ

ธง gd

ระหว่างการโจมตีด้วยการขยาย DNS บนเซิร์ฟเวอร์ DNS ฉันสังเกตเห็นว่าคำขอ DNS บางรายการมี IP/พอร์ต 2 พอร์ตที่คล้ายกัน 104.49.96.196:80. ฉันเข้าใจว่านี่เป็น IP ปลอม แต่ควรพิจารณากรองพอร์ตของคำขอ DNS หรือไม่ ฉันเชื่อว่าเราไม่ควรคาดหวังพอร์ต > 1023 มันเป็นสมมติฐานที่ปลอดภัยหรือไม่? ในกรณีนั้น ฉันเชื่อว่านี่เป็นเรื่องง่ายที่จะตรวจพบและไม่ตอบกลับการโจมตีแบบขยาย DNS (หากแพ็กเก็ตเข้าถึงเซิร์ฟเวอร์ DNS และไม่ถูกทิ้งโดย WAF)

Score:1
ธง in

ไคลเอนต์ DNS ควรมีพอร์ตต้นทางที่ > 1023

หากเป็น <1024 ควรเป็นพอร์ตต้นทาง 53 หากมาจากเซิร์ฟเวอร์ DNS อื่น - แต่นั่นไม่น่าเป็นไปได้

ยืนยันด้วย พอร์ต tcpdump 53

โดยดูว่า RFC6056 และ การทำให้เข้าใจง่ายด้วยตัวอย่างบางส่วน เราอาจกล่าวต่อไปว่าสแต็ก IP ที่ใช้งานได้ดีไม่ควรมี (มี) พอร์ตต้นทางที่ต่ำกว่า 49152 (พอร์ตชั่วคราวแรก) อย่างไรก็ตาม ส่วนที่ 3.2 ขัดแย้งกับสิ่งนี้ ตัวอย่างก็เช่นกัน

แต่จนกว่าจะมีใครให้การอ้างอิงถึง RFC ที่นิยาม RFC6056 ใหม่ได้ จึงปลอดภัยที่จะบอกว่า sport <= 1023 ไม่ถูกต้อง

หากมีเหตุผลบางประการที่ทำให้คำขอล้มเหลว ลูกค้าควรลองใหม่อีกครั้ง และหวังว่าจะได้รับคำขอที่สำเร็จ (แม้ว่าจะล้มเหลว แต่ฉันก็จะเพิกเฉยต่อการใช้งานเหล่านั้น)

vinz avatar
gd flag
ฉันเห็นด้วยกับคุณโดยสิ้นเชิง ข้อกังวลของฉันเกี่ยวกับการใช้การกรองบนพอร์ตหรือไม่ มันจะมีข้อเสียที่ฉันพลาดได้ไหม? มีตัวแก้ไข DNS ที่รู้จักกันดี (ฉันไม่พบข้อมูลใด ๆ เกี่ยวกับสิ่งนั้น) ที่ใช้การกรองนี้หรือไม่
in flag
ตามกฎแล้วไม่ควรมีพอร์ตต้นทาง
Patrick Mevzek avatar
cn flag
"ตามกฎแล้ว ไม่มีอะไรควรมีพอร์ตต้นทาง
in flag
เพิ่มการอ้างอิงถึง RFC
Score:1
ธง cn

ไม่ มันไม่ใช่สมมติฐานที่ปลอดภัยอย่าพยายามกรองพอร์ต เพราะจะไม่ส่งผลที่เป็นประโยชน์ วิธีที่ไคลเอนต์จัดการพอร์ตในเครื่องนั้นถือเป็นธุรกิจของตัวเอง และด้วยเหตุนี้ในฐานะเซิร์ฟเวอร์ คุณจึงคาดหวังได้ว่าจะได้รับทราฟฟิกจากทุกพอร์ต การแยก Unix ที่ 1,024 เป็นมรดกเก่าแก่ของอดีตที่ไม่มีความหมายอีกต่อไปในปัจจุบัน

หากคุณต้องการต่อสู้กับการขยาย DNS นอกเหนือจากมาตรการ "มาตรฐาน" (เช่น ตรวจสอบให้แน่ใจว่าคุณจำเป็นต้องจัดการกับการรับส่งข้อมูลทั้งหมดที่คุณได้รับ นั่นคือคุณไม่ได้เปิดกว้าง) หนึ่งในวิธีที่ใช้บ่อยที่สุดในปัจจุบันคือ RRL หรือโดยพื้นฐานแล้ว การจำกัดอัตรา

ดูที่ https://www.infoblox.com/dns-security-resource-center/dns-security-solutions/dns-security-solutions-response-rate-limiting-rrl/ สำหรับคำแนะนำเกี่ยวกับเรื่องนี้และที่ https://www.isc.org/docs/DNS-RRL-LISA14.pdf สำหรับการนำเสนอทางเทคนิคเพิ่มเติม

in flag
คุณมีการอ้างอิงถึง RFC ใด ๆ ที่ทำให้การประกาศใน RFC6056 "มรดกอันเก่าแก่ในอดีตที่ไม่มีความหมายอีกต่อไปโดยทั่วไปในวันนี้" หรือไม่
Michael Hampton avatar
cz flag
ตัวอย่างเช่น "มรดกเก่าแก่ในอดีต" นั้นมีการเข้ารหัสเป็นอย่างดีใน RFC 6335 เป็นต้น
Patrick Mevzek avatar
cn flag
@NiKiZe ไม่มีอะไรใน RFC ที่บังคับอะไรเลย ประโยคคือ "อย่างไรก็ตามควรใช้อัลกอริทึมการเลือกพอร์ตชั่วคราว ช่วงทั้งหมด 1024-65535" โปรดทราบว่า "ควร" และไม่ใช่ "ควร" (หรือแม้แต่ "ต้อง") ซึ่งสร้างความแตกต่างอย่างมากในโลกของ IETF ดู RFC2119 สำหรับคำอธิบายเกี่ยวกับสิ่งนั้น
Patrick Mevzek avatar
cn flag
@MichaelHampton ไม่บังคับ ดูความคิดเห็นด้านบน เป็นกรณีเล็กน้อยที่ "ควร" นั่นไม่ใช่ข้อกำหนดของ IETF ที่บังคับอะไร แต่เป็นเพียงแนวปฏิบัติที่ดีที่สุดในปัจจุบันจากสิ่งที่เกิดขึ้นในปัจจุบัน
Patrick Mevzek avatar
cn flag
และพอร์ตต้นทางไม่ได้มีความหมายอะไรอีกต่อไปในปัจจุบัน ในอดีต คำสั่ง "r" (rlogin, rtelnet ฯลฯ) ใช้การพิสูจน์ตัวตนตามนั้น โดยเชื่อว่าหากพอร์ตต้นทางต่ำกว่า 1024 แสดงว่า "มีสิทธิ์" และตกลง นี่เป็นการพิสูจน์ว่าการออกแบบที่ผิดพลาดนั้นฉลาด ดังนั้นจึงไม่มีใครทำอย่างนั้นอีกต่อไปในปัจจุบัน ไม่มีการรักษาความปลอดภัยใด ๆ ที่สามารถรับได้จากพอร์ตต้นทางที่ใช้เท่านั้น
Michael Hampton avatar
cz flag
@PatrickMevzek IANA ไม่เห็นอย่างชัดเจนว่าเป็นเช่นนั้น
Patrick Mevzek avatar
cn flag
@MichaelHampton IANA ไม่ได้เป็นคนตัดสินใจว่า **source** พอร์ตใดที่ OS ใช้ ซึ่งแตกต่างจากพอร์ตปลายทางอย่างเห็นได้ชัด การมอบหมาย (สิ่งที่ IANA เกี่ยวข้องด้วย) เป็นเพียงกลไกการซิงโครไนซ์สำหรับเป้าหมายเท่านั้น และนี่ก็เป็นเรื่องล้าสมัยเช่นกัน หากทุกแอปพลิเคชันใช้บันทึก 'SRV' เราก็ไม่ต้องลงทะเบียนหมายเลขพอร์ตด้วยซ้ำ เนื่องจากทุกแอปพลิเคชันรองรับโปรโตคอลใด ๆ
in flag
คุณพูดถูก ไม่มีอะไรป้องกัน
Patrick Mevzek avatar
cn flag
@NiKiZe "คุณพูดถูก ไม่มีอะไรป้องกัน
in flag
ฉันจะบอกว่ามันเป็นสถิติ แต่จะรวบรวมข้อมูลขอบคุณ จนถึงตอนนี้ไม่พบความเชื่อมโยงหรือเอกสารใดๆ ที่ขัดกับมัน เรายินดีที่จะเรียนรู้เกี่ยวกับกรณีใดๆ ที่เกิดขึ้นจริง
Patrick Mevzek avatar
cn flag
@NiKiZe (และ @MichaelHampton) อาจไม่ชัดเจน แต่ในทางทฤษฎีฉันเห็นด้วยกับคุณ ประเด็นของฉันคือฉันต้องการแจ้งให้ OP ทราบว่าการต่อสู้กับปัญหาการขยาย DNS/DDOS ไม่ควรอาศัยการกรองพอร์ตต้นทาง เพราะนั่นจะเปราะบางและจำกัด

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา