Como posso bloquear sequências de pacotes recusados enviadas do bind para o mesmo endereço IP pelo iptables?
Pensei em usar a extensão de string procurando por "Recusado". Isso protegeria o dns contra ataques DoS?
minha tentativa:
iptables -A INPUT -p udp -m udp --sport 53 -m string --string "Refused" --algo bm -m recent --set --name block-dns --rsource
iptables -A INPUT -p udp -m udp --sport 53 -m string --string "Refused" --algo bm -m recent --rcheck --seconds 10 --hitcount 1 --name block-dns --rsource -j DROP
Não consigo entender o que você está tentando alcançar, mas o motivo da falha é simplesmente porque uma resposta DNS não contém realmente uma string
REFUSED
.O RFC 1035 define um cabeçalho de resposta em que, nesse cabeçalho, um campo de 4 bits é definido como
RCODE
; o código de resposta, onde o valor de5
significa "Refused" :Não faça isso.
Você está criando um vetor de negação de serviço . Como as consultas DNS são facilmente falsificadas, essa estratégia abre as portas para os invasores treinarem seu servidor DNS para ignorar o tráfego de endereços IP específicos. Tudo o que eles precisam fazer é falsificar as consultas que gerariam uma resposta de
REFUSED
, e esse firewall "inteligente" começaria a ignorar o tráfego de suas vítimas.REFUSED
as respostas não são úteis para os invasores, para começar. Os invasores que procuram aproveitar o DNS para fazer seu trabalho sujo geralmente procuram alguma forma de efeito de amplificação, que essas consultas não geram. A maioria dos profissionais de DNS consideraria isso um excesso de engenharia desnecessário.As estratégias de estilo log2ban funcionam apenas se você estiver lidando com tráfego que tenha um IP de origem confirmado. O TCP tem essa proteção incorporada com um handshake de 3 vias, mas o UDP não.
Capitalizando a partir da resposta de HBruijn, aqui estaria, no servidor DNS, como descartar qualquer resposta UDP DNS com REFUSED RCODE usando uma correspondência u32
Ele pula o cabeçalho IP, pula mais 8 bytes para o cabeçalho UDP e verifica o conteúdo dos primeiros dados u32 no início da carga útil: o 1º bit é 1 (resposta) e o valor dos últimos 4 bits = 5 (recusado).
Como fui lembrado, seria uma má ideia banir um IP de origem fazendo uma consulta UDP, porque com um IP falsificado, isso é um DoS. Não receber uma resposta Recusada não parece ser um problema real. Acabei de remover as regras "recentes" desta resposta.