[MASOCH-L] Consultas DNS "em loop"

casfre at gmail.com casfre at gmail.com
Mon Jan 19 19:15:02 BRST 2009


Olá,

2009/1/19 MARLON BORBA <MBORBA at trf3.jus.br>:
> Não permitir recursividade do lado de fora (isso é facilmente
> configurável).

     Nesse caso já está configurado assim. Não está usando views, mas
usa allow-recursion e allow-query. Estou adicionando
allow-query-cache.

     Estou lendo materiais sobre o ataque em questão e sobre
configurações do bind com views.

     Vou mudar a configuração para usar views, até ter condições de
separar definitivamente o autoritativo do recursivo.

     Mas, ainda assim, com a recursão permitida apenas para minha DMZ
e alguns hosts internos, em que isso mudaria minha situação atual?

     Obrigado.

Cássio

> Abraços,
>
> Marlon Borba, CISSP, APC DataCenter Associate
> Técnico Judiciário · Segurança da Informação
> IPv6 Evangelist · MoReq-Jus Evangelist
> TRF 3 Região
> (11) 3012-1683
> --
> Practically no IT system is risk free.
> (NIST Special Publication 800-30)
> --
>
>
> Em 19/1/2009 às 18:27, "casfre at gmail.com" <casfre at gmail.com> gravou:
>
>> Olá.
>>
>>>>     Não seria possível o responsável por aquele servidor ( a
> origem
>>>>da consulta aos meus servidores de DNS) simplesmente filtrar a
> origem
>>>>dos ataques?
>>>
>>> E se o source addr for spoofado?
>>
>>      Estou me atualizando sobre "dns recursion attack" e, pelo
> visto,
>> o ataque usa IP spoofing.
>>
>>      Se bem entendi, o DNS em questão ( o que está sofrendo o ataque
> )
>> é um DNS recursivo que permite recursão sem, digamos, controle de
>> origem. Correto?
>>
>>      Há algo mais a fazer nesses casos, além de filtrar no firewall?
>>
>>      Obrigado.
>>
>> Cássio


More information about the masoch-l mailing list