Je n'ai pas les connaissances les plus solides en sécurité informatique, mais hier, l'un de mes serveurs d'entreprise a été fermé par notre hôte.
Il s'agit d'un serveur affecté à une adresse IP publique où j'héberge plusieurs applications de service Web, y compris des sites Web et des API. On m'a dit que mon serveur "exécute un résolveur DNS ouvert qui est utilisé pour relayer l'attaque par déni de service à une entité externe."
Qu'est-ce que ça veut dire? Comment fonctionne cette attaque? Et comment puis-je protéger mon système contre les abus comme celui-ci?
Dans mon cas spécifique, le serveur en question est sur Windows Server 2012, et il sert DNS pour un domaine Active Directory.
Réponses:
Un "résolveur DNS ouvert" est un serveur DNS prêt à résoudre les recherches DNS récursives pour quiconque sur Internet. Cela ressemble beaucoup à un relais SMTP ouvert, en ce que le simple manque d'authentification permet à des tiers malveillants de propager leurs charges utiles à l'aide de votre équipement non sécurisé. Avec les relais SMTP ouverts, le problème est qu'ils transfèrent le spam. Avec les résolveurs DNS ouverts, le problème est qu'ils permettent une attaque par déni de service connue sous le nom d'attaque d'amplification DNS.
Le fonctionnement de cette attaque est assez simple - car votre serveur résoudra les requêtes DNS récursives de n'importe qui, un attaquant peut le faire participer à un DDoS en envoyant à votre serveur une requête DNS récursive qui renverra une grande quantité de données, beaucoup plus volumineuses que le paquet de requête DNS d'origine. En usurpant (truquant) leur adresse IP, ils dirigeront ce trafic supplémentaire vers les ordinateurs de leur victime au lieu du leur, et bien sûr, ils feront autant de demandes aussi rapidement que possible à votre serveur et à tout autre DNS ouvert. résolveurs qu'ils peuvent trouver. De cette manière, une personne disposant d'un canal relativement petit peut "amplifier" une attaque par déni de service en utilisant toute la bande passante de son canal pour diriger un volume de trafic beaucoup plus important vers ses victimes.
ArsTechnica a fait un article décent sur la récente attaque DDoS d'amplification DNS contre Spamhaus , et mérite une lecture rapide pour obtenir les bases (et un bon visuel de l'amplification).
Le moyen le plus simple de protéger votre système contre les abus comme celui-ci est de limiter les adresses pour lesquelles votre serveur effectuera des recherches récursives pour vos sous-réseaux locaux. (Les détails dépendent du serveur DNS que vous utilisez, bien sûr).
Par exemple, si j'utilisais BIND 9 et que je voulais simplement empêcher la récursivité DNS à partir d'adresses externes, j'utiliserais le code suivant dans ma configuration:
Cette ligne de code indique à mon serveur BIND de ne traiter que les demandes DNS récursives pour l'adresse de bouclage local (que je suppose que je pourrais / devrais définir sur le bloc de bouclage local, l'ensemble / 8) et les 3 espaces d'adressage IPv4 privés.
Pour Windows Server 2012, que vous dites utiliser, vous disposez des options ci-dessous.
1. Séparez votre serveur DNS de votre serveur IIS.
2. Bloquer les demandes DNS externes avec un pare-feu, tel que le pare-feu Windows intégré.
Remote IP address
section et ajoutez les sous-réseaux en cours d'utilisation sur votre réseau local, ainsi que toutes les adresses IP publiques des serveurs qui ont besoin d'accéder à Active Directory. Comme avec l'exemple BIND, les espaces d'adressage privés IPv4 sont127.0.0.0/8
10.0.0.0/8
192.168.0.0/16
et172.16.0.0/12
.3. Désactivez la récursivité .
la source