[GTER] DDoS DNS Reflection attack

Bruno Cabral bruno at openline.com.br
Mon Jun 27 05:09:18 -03 2016


O problema é que ele vai receber o tráfego, para dropar no roteador dele. E presumo 24Gb é bem mais do que ele tem de banda.
!3runo

--Cursos e Consultoria BGP e OSPF

> Alexandre,
> 
> Basicamente você pode dropar as consultas aos dns atacados.
> Eu uso regras assim:
> 
> /sbin/iptables -A INPUT -p udp --dport 53 -m string --algo bm
> --hex-string '|05|rd588|03|com|000001|' --to 255 -j DROP -m comment
> --comment "DROP A rd588.com"
> /sbin/iptables -A INPUT -p udp --dport 53 -m string --algo bm
> --hex-string '|05|ps780|03|com|000001|' --to 255 -j DROP -m comment
> --comment "DROP A ps780.com"
> 
> Note que entre pipes é o contador de caracteres da sequencia.
> Exemplo com o seu domínio onda.net.br:
> 
> -m string --algo bm --hex-string '|04|onda|03|net|02|br|000001|'
> 
> 000001 significa consulta consulta "IN A", ou seja, uma consulta IPv4.
> 
> Sorte ai.
> 
> Abs,
> 
> -- 
> Eduardo Schoedler

 		 	   		  


More information about the gter mailing list