ورود

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : دیداس دی ان اس مشکل جدید امنیتی



mizbanaval
September 27th, 2014, 12:16
با سلام و درود خدمت کاربران و همکاران عزیز
مشکل جالبی برای یکی از سرور های داخل کشورمون بوجود آمده این سرور داخل دیتاسنتر نیستش و در محل یک شرکت راه اندازی شده

مشکل از اونجا شروع شد که ما سرویس دی ان اس ویندوز سرور را نصب کردیم و یک دامنه روش ست کردیم

الان دومین باره ما مورد حمله از طریق پورت دی ان اس قرار گرفتیم حدود 1000 تا ایپی درخواستی برای پورت دی ان اس ارسال میکنند و پهنای باند شبکه ی اینترنت رو کاملا گرفتن
ایا دی ان اس هک شده ؟ متاسفانه اصلا متوجه نمیشیم این مورد چجوری بوجود امده با اینکه پورت های غیر ضروری حتی پینگ هم کامل بستیم زیاد تو دید نباشیم...

ایا راهی هستش ما بتونیم از دست این مشکل راحت شیم ؟
تغییر پرت دی ان اس سرور یا تعریف رول فایروال برای دی ان اس سرور ؟ ایا این محدودیت باعث مشکل در دامنه نمیشه ؟

دوستان راه حلی برای این مورد دارین ؟
اولین بار هست چنین مشکلی بعد این همه سال دیدیم !
با تشکر

softlayer
September 27th, 2014, 13:24
درود
اگر به این شکل باشه که عرض کردید باید سطح دسترسی رو به آی پی ایران محدود کنید
برای سرورهایی که در سرور روم اختصاصی راه اندازی میشه و مانیتورینگ خاصی ندارند بهتر هست که از protection های مناسب استفاده بشه
موفق باشید

mizbanaval
September 27th, 2014, 13:47
درود
اگر به این شکل باشه که عرض کردید باید سطح دسترسی رو به آی پی ایران محدود کنید
برای سرورهایی که در سرور روم اختصاصی راه اندازی میشه و مانیتورینگ خاصی ندارند بهتر هست که از protection های مناسب استفاده بشه
موفق باشید
درود 80 درصد مخاطبان شرکت خارج از ایران هستند و این راهکار برای این مشکل زیاد فک نکنم مناسب باشه
بازم تشکر
دوستان تا بحال چنین مشکلی نداشتند ؟

iMohsen
September 27th, 2014, 14:06
احتمالا شما تنظیمات DNS سرور رو به صورتی گذاشتید که الان DNS های شما recursive هستند . به همین دلیل سرویس دهنده های زیادی هجوم میارن تا بار درخواست های DNS شون رو سر شما خالی کنن .

mizbanaval
September 27th, 2014, 14:26
احتمالا شما تنظیمات DNS سرور رو به صورتی گذاشتید که الان DNS های شما recursive هستند . به همین دلیل سرویس دهنده های زیادی هجوم میارن تا بار درخواست های DNS شون رو سر شما خالی کنن .
درود
با تشکر فراوان از شما با توجه به اینکه خیلی از دوستان مثل من این مورد رو نمیدونستند مقاله ای پیدا کردم برای افزایش اطلاعات دوستان


بطور پیشفرض DNS سرور درخواست هایی که از سمت کاربران خود و دیگران کاربران دریافت می نماید را پاسخ میدهد. Recursion یا عمل بازگشتی تکنیکی است که در name resolution ها استفاده می شود. بدین ترتیب که سرور ، درخواست کاربران را بصورت بازگشتی از نام به IP و سپس از IP به نام تبدیل می نماید و در اختیار کاربر قرار میدهد. البته حمله کنندگان و افرادی که از فضای سایبری استفاده های سوء می نمایند از این قابلیت جهت از کار انداختن DNS سرور ها استفاده می نمایند. بهمین خاطر در صورتیکه DNS سرور نخواهد درخواست های خارج از شبکه را پاسخ دهی نماید باید قابلیت Recursion غیر فعال گردد.
سرورهایی که قابلیت Recursion روی آنها فعال میباشد ، ممکن است درخواستهایی از IP های جعلی دریافت نمایند ، با افزایش این درخواستها ترافیک بالایی برروی سرور مسیردهی می شود. این ترافیک بالا از طرف دیتاسنتر ها و مسئولان شبکه قابل قبول نمی باشد ، لذا مدیران شبکه IP مربوطه را بلاک نموده و در داخل DNS Blocklist قرار خواهند داد.کاربرانی که از DNS در سرور خود استفاده میکنند حتما این مورد را با توجه به روش زیر غیرفعال کنند.
Disable Recursion in Plesk

Log into the Plesk Admin Panel.
Select Tools and Settings.
Click DNS Template Settings from the section.
Select Localnets from the DNS Recursion section.
Click the OK button.

Disable Recursion in Windows Server 2003 and 2008

Access the DNS Manager from the Start menu:

Click the Start button.
Select Administrative Tools.
Select DNS.


Right click on the desired DNS Server in the Console Tree.
Select the Proprerties tab.
Click the Advanced button in the Server Options section.
Select the Disable Recursion checkbox.
Click the OK button.

Disable Recursion in Linux

Locate the BIND configuration file within the operating system. The BIND configuration file is usually located in one of the following paths:

/etc/bind/named.conf
/etc/named.conf


Open the named.conf file in your preferred editor.
Add the following details to the Options section:
allow-transfer {"none";};
allow-recursion {"none";};
recursion no;
Restart the device.

Disable Recursion in Linux(Kloxo)

Locate the BIND configuration file within the operating system. The BIND configuration file is usually located in one of the following paths:

/var/named/chroot/etc/named.conf


Open the named.conf file in your preferred editor.
Add the following details to the Options section:
options {
allow-transfer {"none";};
allow-recursion {"none";};
recursion no;
};
Restart the device.


توجه: در سیستم عامل های لینوکس ابتدا فایل named.conf را با توجه به کنترل پنل استفاده شده باز میکنیم برای ویرایش این فایل از دستور vi یا nano استفاده میکنیم بصورت زیر:
nano /var/named/chroot/etc/named.confسپس سه خط دستور ذکر شده در بالا را داخل Options اضافه میکنیم

منبع : ترا هاست