No tengo la experiencia más sólida en seguridad informática, pero ayer nuestro servidor cerró uno de los servidores de mi empresa.
Es un servidor asignado a una IP pública donde alojo varias aplicaciones de servicios web, incluidos sitios web y API. Me dijeron que mi servidor "está ejecutando una resolución de DNS abierta que se está utilizando para retransmitir el ataque de denegación de servicio a una entidad externa".
¿Qué significa esto? ¿Cómo funciona este ataque? ¿Y cómo puedo proteger mi sistema de ser abusado de esta manera?
En mi caso específico, el servidor en cuestión está en Windows Server 2012 y sirve DNS para un dominio de Active Directory.
Respuestas:
Un "solucionador DNS abierto" es un servidor DNS que está dispuesto a resolver búsquedas DNS recursivas para cualquier persona en Internet. Es muy parecido a un relé SMTP abierto, ya que la simple falta de autenticación permite que terceros maliciosos propaguen sus cargas útiles utilizando su equipo no seguro. Con los relés SMTP abiertos, el problema es que reenvían el correo no deseado. Con los solucionadores de DNS abiertos, el problema es que permiten un ataque de denegación de servicio conocido como ataque de amplificación de DNS.
La forma en que funciona este ataque es bastante simple: debido a que su servidor resolverá consultas DNS recursivas de cualquier persona, un atacante puede hacer que participe en un DDoS enviando a su servidor una consulta DNS recursiva que devolverá una gran cantidad de datos, mucho más grande que El paquete de solicitud DNS original. Al suplantar (falsificar) su dirección IP, dirigirán este tráfico adicional a las computadoras de sus víctimas en lugar de las suyas, y por supuesto, harán tantas solicitudes tan rápido como puedan a su servidor y a cualquier otro DNS abierto Resolvedores que pueden encontrar. De esta manera, alguien con una tubería relativamente pequeña puede "amplificar" un ataque de denegación de servicio al usar todo el ancho de banda en su tubería para dirigir un volumen de tráfico mucho mayor a sus víctimas.
ArsTechnica hizo un artículo decente sobre el reciente ataque DDoS de amplificación de DNS contra Spamhaus , y vale la pena leerlo rápidamente para obtener los conceptos básicos (y una buena visualización de la amplificación).
La forma más sencilla de proteger su sistema de ser abusado de esta manera es limitar las direcciones para las que su servidor realizará búsquedas recurrentes en sus subredes locales. (Las características específicas dependen del servidor DNS que esté utilizando, por supuesto).
Por ejemplo, si estuviera usando BIND 9 y quisiera simplemente evitar la recurrencia de DNS desde direcciones externas, usaría el siguiente código en mi configuración:
Esa línea de código le dice a mi servidor BIND que solo procese solicitudes DNS recursivas para la dirección de bucle de retorno local (que supongo que podría / debería establecer en el bloque de bucle de retorno local, todo / 8) y los 3 espacios de direcciones IPv4 privadas.
Para Windows Server 2012, que dice que está usando, tiene las siguientes opciones.
1. Separe su servidor DNS de su servidor IIS.
2. Bloquee las solicitudes de DNS externas con un firewall, como el firewall incorporado de Windows.
Remote IP address
sección y agregue las subredes en uso en su LAN, así como cualquier dirección IP pública de los servidores que necesitan acceso a Active Directory. Al igual que con el ejemplo BIND, los espacios de direcciones privadas IPv4 son127.0.0.0/8
10.0.0.0/8
192.168.0.0/16
y172.16.0.0/12
.3. Desactivar la recursividad .
fuente