GNU/Linux >> Tutoriels Linux >  >> Linux

iptables supprime les réponses DNS négatives

Solution 1 :

Le décalage pour les drapeaux DNS dans le paquet IP est de 28 octets et vous devez vérifier les 2 derniers bits dans la règle fieldu32 de 2 octets car c'est "28&0x000F=0x03"

Ma règle de test est :iptables -A INPUT -m u32 -p udp --sport 53 --u32 "28&0x000F=0x03" -j LOG

BTW J'aime l'idée d'utiliser cette règle de pare-feu pour le DNS à horizon partagé, je vais la tester pour certains de mes réseaux.

Solution 2 :

Cela supprime les réponses "rejetées" de BIND9 aux requêtes UDP usurpées !

iptables -F OUTPUT 
#iptables -A OUTPUT -p udp --sport 53 -j LOG --log-prefix="OUT-UPD-RAW : "
#iptables -A OUTPUT -m u32 -p udp --sport 53 --u32 "28&0xFFFF=0x8105" -j LOG --log-prefix="STOPPED-DNS-REJECTED-REPLY "
iptables -A OUTPUT -m u32 -p udp --sport 53 --u32 "28&0xFFFF=0x8105" -j DROP
iptables -A OUTPUT -p udp --sport 53 -j LOG --log-prefix="OUT-UPD-SENT: "

Linux
  1. Aide-mémoire des commandes IPtables

  2. Quels serveurs DNS est-ce que j'utilise ?

  3. Créer un serveur DNS

  4. Service d'exploitation Linux "iptables"

  5. Service du système d'exploitation Linux "nommé"

16 trucs et astuces iptables pour les administrateurs système

Quel est mon DNS ?

Limites sur les recherches DNS

Linux IPTables :Exemples de règles entrantes et sortantes (SSH et HTTP)

Pourquoi NTP nécessite-t-il un accès bidirectionnel du pare-feu au port UDP 123 ?

iptables abandonne toutes les requêtes ICMP entrantes sauf d'une adresse IP