Présentation
Une attaque par amplification de serveur de noms de domaine (DNS) est une forme populaire de déni de service distribué (DDoS), dans laquelle les attaquants utilisent des serveurs DNS ouverts accessibles au public pour inonder un système cible avec le trafic de réponse DNS. La technique principale consiste pour un attaquant à envoyer une demande de recherche de nom DNS à un serveur DNS ouvert avec l'adresse source usurpée pour être l'adresse de la cible.
réf :https://www.us-cert.gov/ncas/alerts/TA13-088A
Désactivation de la récursivité sur les serveurs de noms faisant autorité
De nombreux serveurs DNS actuellement déployés sur Internet sont exclusivement destinés à fournir une résolution de noms pour un seul domaine. Dans ces systèmes, la résolution DNS pour les systèmes clients privés peut être fournie par un serveur séparé et le serveur faisant autorité agit uniquement comme une source DNS d'informations de zone pour les clients externes. Ces systèmes n'ont pas besoin de prendre en charge la résolution récursive d'autres domaines pour le compte d'un client et doivent être configurés avec la récursivité désactivée.
Lier9
Ajoutez ce qui suit aux options globales :
options { allow-query-cache { none; }; recursion no; };
Serveur DNS Microsoft
Dans l'outil de console DNS Microsoft :
- Cliquez avec le bouton droit sur le serveur DNS et cliquez sur Propriétés.
- Cliquez sur l'onglet Avancé.
- Dans les options du serveur, cochez la case "Désactiver la récursivité", puis cliquez sur OK.
Limiter la récursivité aux clients autorisés
Pour les serveurs DNS déployés au sein d'une organisation ou d'un fournisseur de services Internet, le résolveur doit être configuré pour effectuer des requêtes récursives au nom de clients autorisés uniquement. Ces demandes ne doivent généralement provenir que de clients appartenant à la plage d'adresses réseau de l'organisation. Nous recommandons vivement à tous les administrateurs de serveur de limiter la récursivité aux seuls clients du réseau de l'organisation.
BIND9
Dans les options globales, incluez les éléments suivants :
acl corpnets { 192.168.1.0/24; 192.168.2.0/24; }; options { allow-query { any; }; allow-recursion { corpnets; }; };
Serveur DNS Microsoft
Il n'est actuellement pas possible de restreindre les requêtes DNS récursives à une plage d'adresses client particulière dans Microsoft DNS Server. Pour se rapprocher de la fonctionnalité des listes de contrôle d'accès BIND dans le serveur DNS de Microsoft, un autre serveur de noms de mise en cache uniquement doit être configuré en interne pour fournir une résolution récursive. Une règle de pare-feu doit être créée pour bloquer l'accès entrant au serveur de mise en cache uniquement depuis l'extérieur du réseau de l'organisation. La fonctionnalité de serveur de noms faisant autorité devrait alors être hébergée sur un serveur séparé, mais configurée pour désactiver la récursivité comme décrit précédemment.
Limitation du taux de réponse (RRL)
Il existe actuellement une fonctionnalité expérimentale disponible sous la forme d'un ensemble de correctifs pour BIND9 qui permet à un administrateur de limiter le nombre maximum de réponses par seconde envoyées à un client à partir du serveur de noms. Cette fonctionnalité est destinée à être utilisée uniquement sur les serveurs de noms de domaine faisant autorité car elle affectera les performances des résolveurs récursifs. Pour fournir la protection la plus efficace, nous recommandons que les serveurs de noms faisant autorité et récursifs s'exécutent sur des systèmes différents, avec RRL mis en œuvre sur le serveur faisant autorité et les listes de contrôle d'accès mises en œuvre sur le serveur récursif. Cela réduira l'efficacité des attaques d'amplification DNS en réduisant la quantité de trafic provenant d'un seul serveur faisant autorité sans affecter les performances des résolveurs récursifs internes.
BIND9
Il existe actuellement des correctifs disponibles pour 9.8.latest et 9.9.latest pour prendre en charge RRL sur les systèmes UNIX. Red Hat a mis à disposition des packages mis à jour pour Red Hat Enterprise Linux 6 afin de fournir les modifications nécessaires dans l'avis RHSA-2013:0550-1. Sur l'implémentation de BIND9 exécutant les correctifs RRL, incluez les lignes suivantes dans le bloc d'options des vues faisant autorité :
rate-limit { responses-per-second 5; window 5; };
Serveur DNS Microsoft
Cette option n'est actuellement pas disponible pour Microsoft DNS Server.