「私の問題ではない」シナリオのすべての種類のリークは、実際にはあなたのせいではなく、それがどのように「困難」または「難しい」かに関係なく、適切なアクションをとることによって100%解決されるべきであり、それがあなたを終わらせている再帰サーバーを開きます。
段階的に廃止:このサーバーはX日付で廃止されることをお客様に伝えます。それ以降は、DNSサーバーを使用しないようにパッチをインストールする必要があります(パッチがある場合)。これは常に行われます。システム管理者、ネットワーク管理者、ヘルプデスク担当者、プログラマー?我々は取得して、ベンダー/サービスプロバイダー/パートナーがXの日付以降に何かの使用を停止するように指示する標準操作手順のため、この寿命の終わりは常に起こります。私たちは常にそれを好むわけではありませんが、ITの人生の事実です。
現在のデバイスではこの問題はないと言っているので、ファームウェアの更新またはパッチでこの問題を解決したと思います。デバイスに触れることはできないと言っていましたが、確かにできますか?私は、彼らはあなたに、基本的に携帯電話の家にこれらのボックスを許可している場合、彼らは本当にすることはできません、意味そのやっているかについて、肛門何そのデバイスへ。知っているすべての人のためにリバースプロキシをセットアップすることができます。そのため、これを修正するパッチをインストールしたり、独自のDNSサーバーを使用するように指示したりしないでください。デバイスがDHCPをサポートしていることは確かです。ネットワークデバイス(古い/壊れた/奇数であるかどうかは関係ありません)は考えられません。
それができない場合、次に行うことは、再帰サーバーにアクセスできるユーザーを制御することです。誰がどのようにそれを使用しているかは「わかりにくい」と言いますが、特定のトラフィックを見つけてトラフィックをドロップし始めます合法ではありません。
これらは「準軍事/政府」組織ですよね?まあ、彼らはおそらく彼らが所有する正当なネットブロックの一部です。これらのデバイスは、動的IPの背後にあるホームルーターではありません。探し出す。デバイスがDNSサーバーへのアクセスに使用するnetblock / IPアドレスを確認できる場合にのみ、ファームウェアまたは製品の交換を強制しないことで、問題とそのコストを節約する方法を説明します。
これは常に行われます。エクストラネットアクセスまたはHL7リスナーをこのようにヘルスケアパートナーに制限する顧客がいくつかいます。それはだことは難しいことではありませんフォームに記入してIPおよび/またはネットブロックを提供するために、トラフィックを期待する必要があります。エクストラネットへのアクセスが必要な場合は、IPまたはサブネットを提供する必要があります。そして、これはめったに移動するターゲットではないので、毎日何百ものIP変更要求が殺到するわけではありません。予想される少数のIPアドレスまたはサブネット。繰り返しますが、これらは常にラップトップユーザーがキャンパスのあちこちを歩き回っているわけではないので、なぜ絶えず変化するIPアドレスからのUDPソースパケットを見ることになるのでしょうか。明らかに私はここで想定しているのですが、100台未満のデバイスについてはあなたが考えるほど多くはないと思います。はい、それは長いACLです、そしてはい、
何らかの理由で通信チャネルが開いていない場合(または誰かがこれらのレガシーデバイスの所有者に連絡することを恐れて適切に行うことができない場合)、通常の使用法/活動のベースラインを確立して、策定する必要がありますDNS増幅攻撃への参加を支援する(ただし、防止はしない)他の戦略。
長時間実行tcpdump
すると、着信UDP 53でフィルタリングが機能し、DNSサーバーアプリケーションで詳細なログが記録されます。あなたが言うように、新しいデバイスを追加するのではなく、単にレガシーを提供しているので、ソースIPアドレス/ネットブロック/ geoIP情報の収集を開始したいと思います(あなたのすべてのクライアントは米国にいますか?既存のインストールへのサービス。
これはまた、あなたが理解するのに役立ちます、そしてどのようなドメインのために、誰と、どのくらいの頻度で、レコードタイプが要求されているものを意図した通りの仕事にDNS増幅のために、攻撃者が要求できるようにする必要があります:大型レコードタイプを Aに(1)機能ドメイン(2)。
「大規模なレコードタイプ」:再帰DNSサーバーで解決できるようにするには、デバイスにTXTまたはSOAレコードも必要ですか?DNSサーバーで有効なレコードタイプを指定できる場合があります。BINDとおそらくWindows DNSで可能だと思いますが、掘り下げる必要があります。DNSサーバーがSERVFAIL
TXTまたはSOAレコードに応答し、その応答が意図したペイロードよりも1桁(または2)小さい場合。明らかに、あなたはまだ「問題の一部」です。なぜなら、スプーフィングされた被害者はまだSERVFAIL
あなたのサーバーからそれらの応答を受け取っているからです。ボットは「協力しない」ために時間をかけて使用します。
「機能しているドメイン」:有効なドメインのみをホワイトリストに登録できる場合があります。これは、サーバーが機能するためにWindows Update、Symantecなどのみを必要とする、強化されたデータセンターのセットアップで行います。ただし、この時点であなたが引き起こしている損害を軽減しているだけです。サーバーは偽造されたソースIPに応答するため、被害者はサーバーから攻撃を受けNXDOMAIN
たりSERVFAIL
応答したりします。繰り返しますが、ボットスクリプトは結果に基づいてオープンサーバーリストを自動的に更新することもあるため、サーバーが削除される可能性があります。
また、アプリケーションレベル(つまり、メッセージサイズ、クライアントごとの要求の制限)またはファイアウォールレベル(他の回答を参照)で、他の人が示唆しているように、何らかの形式のレート制限を使用しますが、もう一度、正当なトラフィックを殺さないように分析する必要があります。
調整および/または訓練された(ここでもベースラインが必要です)侵入検知システムは、ソースまたはボリュームごとに時間の経過とともに異常なトラフィックを検出できる必要がありますが、誤検知を防ぐために定期的にベビーシッター/チューニング/監視を行う可能性があります/または実際に攻撃を防止しているかどうかを確認します。
結局のところ、あなたはこのすべての努力がそれだけの価値があるのか、それとも正しいことを行うことを主張するべきなのか、そもそも問題を解消しているのかと疑問に思う必要があります。