[GTER] RES: DNS Alto Trafego

Bruno Zerves / Pulsive Digital Experience bruno at pulsive.com.br
Wed Mar 1 20:40:27 -03 2017


Gente boa, o meu problema aqui foi resolvido desabilitando o DNS relay das ONUs. Tava gerando tráfego contra o DNS. Foi só começar a desabilitar que começou imediatamente a baixar o tráfego.

Enviado do meu iPhone

> Em 1 de mar de 2017, às 19:08, Eduardo Schoedler <listas at esds.com.br> escreveu:
> 
> Gente,
> 
> Eu sei que são consultas do tipo AAAA (v6).
> 
> O problema são as consultas em si, reparem no nome: na verdade, é um
> endereço (que nem ip é, porque não vai até 256 rsrsrs):
> "256.053.043.313".
> 
> Esse é o padrão do "ataque".
> 
> 
> Abs,
> 
> --
> Eduardo Schoedler
> 
> 
> Em 1 de março de 2017 17:50, Douglas Fischer
> <fischerdouglas at gmail.com> escreveu:
>> Se entendi direito, ele está perguntado AAAA, mas com o conteúdo que seria
>> da PTR.
>> 
>> Isso tem cada de algo inadequado no unbound, nunca ví nada assim no BIND.
>> 
>> 
>> Em 1 de março de 2017 16:15, Eduardo Schoedler <listas at esds.com.br>
>> escreveu:
>> 
>>> Aqui eu encontrei vários IPs fazendo consultas nesse formato:
>>> 
>>> unbound[27909:1] info: 20x.xxx.xxx.x 256.053.043.313. AAAA IN
>>> unbound[27909:0] info: 20x.xxx.xxx.x 344.175.372.001. AAAA IN
>>> unbound[27909:5] info: 20x.xxx.xxx.x 047.146.034.300. AAAA IN
>>> unbound[27909:6] info: 20x.xxx.xxx.x 245.240.376.105. AAAA IN
>>> unbound[27909:5] info: 20x.xxx.xxx.x 027.345.213.371. AAAA IN
>>> unbound[27909:6] info: 20x.xxx.xxx.x 022.316.327.353. AAAA IN
>>> unbound[27909:3] info: 20x.xxx.xxx.x 374.070.353.162. AAAA IN
>>> unbound[27909:7] info: 20x.xxx.xxx.x 063.310.246.317. AAAA IN
>>> unbound[27909:0] info: 20x.xxx.xxx.x 071.264.101.012. AAAA IN
>>> unbound[27909:0] info: 20x.xxx.xxx.x 070.327.054.154. AAAA IN
>>> unbound[27909:2] info: 20x.xxx.xxx.x 100.013.212.362. AAAA IN
>>> unbound[27909:5] info: 20x.xxx.xxx.x 375.124.343.322. AAAA IN
>>> unbound[27909:2] info: 20x.xxx.xxx.x 317.014.103.032. AAAA IN
>>> unbound[27909:0] info: 20x.xxx.xxx.x 100.013.212.362. AAAA IN
>>> unbound[27909:2] info: 20x.xxx.xxx.x 317.014.103.032. AAAA IN
>>> unbound[27909:0] info: 20x.xxx.xxx.x 161.324.253.144. AAAA IN
>>> 
>>> Estou tentando bolar uma regra no iptables para dropar essas consultas.
>>> Com módulo string acho que não consigo, talvez com u32...
>>> 
>>> Abs.
>>> 
>>> Em 1 de março de 2017 11:32, Douglas Fischer
>>> <fischerdouglas at gmail.com> escreveu:
>>>> Rapaz, nesse feriadão é o terceiro caso parecido que escuto!
>>>> 
>>>> Aposto que se olhar para as consultas, vais identificar o problema!
>>>> 
>>>> No caso de um amigo, as respostas das consultas continham +/- 300
>>> Endereços
>>>> IPv4.
>>>> Isso gera um volume de tráfego bastante considerável.
>>>> 
>>>> O que fizemos para remediar foi identificar os domínios as consultas
>>>> "malvadas" e subir zonas equivalentes a esses domínios no BIND Recursivo.
>>>> 
>>>> 
>>>> Em 1 de março de 2017 09:45, Bruno Zerves / Pulsive Digital Experience <
>>>> bruno at pulsive.com.br> escreveu:
>>>> 
>>>>> O pessoal da Parks nos recomendou desativar o DNS Relay das ONUs e
>>> setar o
>>>>> nosso DNS direto no DHCP Server de cada uma. Mas não acredito que isso
>>>>> possa
>>>>> causar todo esse tráfego de cada cliente e o sistema estava funcionando
>>>>>>>> faz uns 2 anos e nunca teve esse problema, por isso também creio numa
>>>>> infecção. Posto o log do DNS aqui na sequência...
>>>>> 
>>>>> Obrigado
>>>>> 
>>>>> -----Mensagem original-----
>>>>> De: gter [mailto:gter-bounces at eng.registro.br] Em nome de Frederico A C
>>>>> Neves
>>>>> Enviada em: quarta-feira, 1 de março de 2017 09:22
>>>>> Para: Grupo de Trabalho de Engenharia e Operacao de Redes
>>>>> <gter at eng.registro.br>
>>>>> Assunto: Re: [GTER] DNS Alto Trafego
>>>>> 
>>>>> Bruno,
>>>>> 
>>>>> On Tue, Feb 28, 2017 at 11:36:54PM -0300, Bruno Zerves / Pulsive Digital
>>>>> Experience wrote:
>>>>>> Boa noite pessoal, venho aqui pedir alguma dica de vocês, pois estamos
>>>>>> esgotando as tentativas de solução.
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> Temos um cenário de um provedor com cerca de 500 clientes conectados
>>>>>> simultaneamente ao concentrador. De uns tempos pra cá, percebemos que
>>>>>> pelo menos 100 clientes (nem sempre os mesmos 100) enviam requisições
>>>>>> ao DNS (Feito em Debian + BIND) que chegam a dar 4, 5mbps cada
>>>>>> cliente, gerando um tráfego grande e causando lentidão na entrega das
>>>>> requisições reais.
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> O servidor está bloqueado para fora da rede do provedor, mas parece
>>>>>> que os próprios clientes estão atacando.
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> Como este servidor está virtualizado, refizemos e redirecionamos um
>>>>>> novo, durou poucas horas, e voltou a apresentar os sintomas.
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> Este DNS estava rodando à uns 2 anos sem problemas, e seguindo todas
>>>>>> as recomendações de boas práticas.
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> Alguém já passou por isso ou tem uma dica pra tentar resolver? A única
>>>>>> forma que achamos de parar o tráfego foi desabilitando a recursão, mas
>>>>>> daí ninguém consegue consultar...
>>>>>> 
>>>>> 
>>>>> Você tem alguma coleta das consultas que estes clientes tem enviado
>>> para o
>>>>> servidor?
>>>>> 
>>>>> Os sintomas que você reporta são fortes indícios de que estes clientes
>>>>> estão
>>>>> infectados com algum tipo de artefato malicioso.
>>>>> 
>>>>> Como medida paliativa, e de posse das características das consultas,
>>> você
>>>>> pode tentar usar RPZ[1] para mitigar o problema.
>>>>> 
>>>>> Como solução definitiva, identificado o problema, tente ajudar seus
>>>>> clientes
>>>>> a removerem o artefato de suas máquinas/CPEs etc...
>>>>> 
>>>>>> 
>>>>>> Obrigado desde já e desculpem se não é o local mais adequado.
>>>>>> 
>>>>>> 
>>>>>> 
>>>>>> Atenciosamente,
>>>>>> 
>>>>>> Bruno
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter




More information about the gter mailing list