服务器2008 R2的DNS服务器欺骗请求扩展DDoS缓解

时间:2011-06-10 15:37:55

标签: dns windows-server-2008-r2 ddos pci-compliance

我们正在接受PCI合规性检查,我们的外部域名服务器(所有Windows Server 2008 R2)已被Nessus插件ID:35450(下面的verbage)命中。虽然这是一个低严重性的打击,我看到标题中的DDoS,我吓坏了。

插件ID:35450 名称:DNS服务器欺骗请求扩增DDoS 概要:远程DNS服务器可用于分布式拒绝服务攻击。 插件输出:DNS查询长度为17个字节,答案长度为449个字节。

我用Google搜索了这一点无济于事。如果您有任何建议,请回复。

我确实找到了测试方法(下方),但在任何缓解步骤都没有运气......

在Linux上: 挖。 NS @
[例如:挖掘。 NS @ 192.168.1.1]

或在网上: http://isc1.sans.org/dnstest.html

1 个答案:

答案 0 :(得分:1)

您需要将DNS服务器配置为发出“REFUSED”以响应对根提示的查询(即dig . NS),而不是返回当前的根名称服务器列表。

不熟悉特定的DNS软件,我无法就如何做到这一点提出建议。

请注意,此Nessus测试并不意味着自己的网络安全性存在缺陷 - 您不会因此而遭受网络攻击。

相反,这意味着人们可能会向您的服务器发送欺骗性查询,而这些查询的回复可能会被用作针对其他人的DDoS的一部分。请参阅RFC 5358