[GTER] DDoS DNS Reflection attack
Bruno Cabral
bruno at openline.com.br
Mon Jun 27 05:09:18 -03 2016
O problema é que ele vai receber o tráfego, para dropar no roteador dele. E presumo 24Gb é bem mais do que ele tem de banda.
!3runo
--Cursos e Consultoria BGP e OSPF
> Alexandre,
>
> Basicamente você pode dropar as consultas aos dns atacados.
> Eu uso regras assim:
>
> /sbin/iptables -A INPUT -p udp --dport 53 -m string --algo bm
> --hex-string '|05|rd588|03|com|000001|' --to 255 -j DROP -m comment
> --comment "DROP A rd588.com"
> /sbin/iptables -A INPUT -p udp --dport 53 -m string --algo bm
> --hex-string '|05|ps780|03|com|000001|' --to 255 -j DROP -m comment
> --comment "DROP A ps780.com"
>
> Note que entre pipes é o contador de caracteres da sequencia.
> Exemplo com o seu domínio onda.net.br:
>
> -m string --algo bm --hex-string '|04|onda|03|net|02|br|000001|'
>
> 000001 significa consulta consulta "IN A", ou seja, uma consulta IPv4.
>
> Sorte ai.
>
> Abs,
>
> --
> Eduardo Schoedler
More information about the gter
mailing list