•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Nonesense Nom Attaques sont une préoccupation sérieuse pour Sys Admins

  • Home
  • Client
  • Blog
  • DDoS
  • Nonesense Nom Attaques sont une préoccupation sérieuse pour Sys Admins

Nonesense Nom Attaques sont une préoccupation sérieuse pour Sys Admins

  • Category: DDoS
  • Author: Admin
  • Publisher: Psychz Networks
  • June 05,2015

Comme si les centres de données et les administrateurs de serveur ne sont pas assez pour inquiéter quand il vient à la sécurité de leurs installations, encore un autre problème sérieux a fait surface. Il est un type d'attaque DDoS étant appelée "Nonsense Name" attaque, et la plupart des serveurs sont à risque car il cible les serveurs de noms.

Comment cela fonctionne

Le but apparent d'une attaque Nonsense Nom est de cibler les serveurs de noms faisant autorité pour une zone DNS, en les accablant de demandes de serveurs de noms récursifs. Le processus fonctionne de cette façon:

  1. Un bot (ou réseau de bots) crée un grand nombre de domaines non-sens dans la zone cible à interroger. Si l'attaque est lancée contre domain.zone, par exemple, il va générer abcde.domain.zone, fghij.domain.zone, klmno.domain.zone et ainsi de suite, et ensuite envoyer des requêtes pour chacun d'eux à des serveurs de noms récursifs .
  2. Les serveurs de noms récursifs vont, comme leur emploi, envoient chaque requête aux serveurs de noms faisant autorité pour domain.zone, qui alors naturellement renvoient une réponse NXDOMAIN (ce qui signifie les noms étant interrogés n'existent pas) aux serveurs récursifs.
  3. Si les requêtes continuent d'arriver assez vite, finalement, les serveurs de noms d'autorité cessera d'y répondre. Cela à son tour obstrue les serveurs de noms récursifs rendant les demandes, et ils courent hors des fentes de la requête. À ce moment, les serveurs récursifs vont tout simplement refuser toutes les nouvelles requêtes, même légitimes. En effet, le serveur est complètement arrêté de résoudre les demandes des clients.

Même si le but est de frapper les serveurs de noms faisant autorité, tous les serveurs de noms récursifs impliqués sont victimes aussi bien.

Traiter avec un Nonsense Nom Attaque

La première étape dans le traitement de cette nouvelle menace est d'être conscient de ce qu'il faut chercher. Quand un serveur de noms récursif commence à envoyer le message "clients pas plus récursifs; quota atteint "à syslog, vous devez immédiatement soupçonner que le manque d'emplacements libres de requêtes récursives est due à Nonsense Nom. Ces messages syslog contiennent les adresses IP rendant les requêtes, donc s'ils ont l'air suspect vous pouvez rapidement les exclure en utilisant une liste de contrôle d'accès.

Si vous n'êtes pas sûr de l'IP, les choses se compliquent. La meilleure approche utilise le RPZ (zone de la politique de réponse) fonction dans BIND pour dire les serveurs de noms de ne pas envoyer des requêtes impliquant la zone affectée. Vous mettre en place une règle qui ressemble à ceci:

* .domain.zone.the.rpz.zone IN CNAME.

puis définir l'option qname-wait-recurse dans BIND pour «non». Après cela, tout le monde l'interrogation d'un domaine dans domain.zone recevrait automatiquement une réponse NXDOMAIN à partir du serveur récursif, et les serveurs de noms d'autorité ne serait jamais impliqué du tout .

Pour les serveurs de noms récursifs qui ne fonctionnent BIND (ou n'a pas été mis à jour à BIND 9.1), la meilleure option est de créer une, zone "factice" vide pour remplacer le vrai domain.zone. Etiqueter comme le serveur de noms faisant autorité pour la zone, et toutes les requêtes seront ensuite obtenir la réponse de NXDOMAIN.

Bien sûr, ce sont les deux changements temporaires; une fois que l'attaque est terminée, vous aurez besoin de mettre les choses comme elles étaient dans l'ordre pour la résolution de domaine pour reprendre.

Dans un proche avenir, l'Internet Systems Consortium prévoit de publier deux nouvelles options pour la configuration du serveur de noms BIND, qui va automatiquement limiter les requêtes telles que celles créées par Nom Nonsense attaques. Jusque-là, les corrections ci-dessus devraient limiter l'absurdité de vos serveurs de noms peuvent être confrontés.

Categories

Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801