Todo el tipo de apesta a un escenario de "no es mi problema" que no es realmente tu culpa y debería / podría resolverse al 100% tomando las medidas apropiadas, independientemente de cuán "difícil" o "difícil" sea, y eso está terminando tu Servidor recursivo abierto .
Elimínelo gradualmente: informe a los clientes que este servidor desaparecerá a partir de la fecha X. Después de ese tiempo, necesitan instalar un parche (suponiendo que tenga uno) para evitar que use su servidor DNS. Esto se hace todo el tiempo. ¿Administradores de redes, administradores de red, técnicos de soporte, programadores? Lo entendemos ; Esto ocurre al final de la vida útil todo el tiempo, porque es un procedimiento operativo estándar para que un proveedor / proveedor de servicios / socio nos diga que dejemos de usar algo después de la fecha X. No siempre nos gusta, pero es un hecho de la vida en TI.
Dice que no tiene este problema en los dispositivos actuales, por lo que supongo que ha resuelto este problema con una actualización de firmware o parche. Sé que dijiste que no puedes tocar el dispositivo, pero seguramente ellos sí. Quiero decir, si están permitiendo que estas cajas te llamen a casa, no pueden ser tan analistas sobre quién está haciendo qué en sus dispositivos; podría tener una configuración de proxy inverso para todo lo que saben, así que, ¿por qué no hacer que instalen un parche que solucione esto o les digan que usen sus propios servidores DNS ? Seguramente su dispositivo es compatible con DHCP; No puedo pensar en un dispositivo de red (no importa qué tan viejo / frágil / extraño) que no .
Si no puede hacer eso, lo siguiente que debe hacer es controlar quién puede acceder a su servidor recursivo : usted dice que es "difícil saber" quién lo está usando y cómo, pero es hora de averiguarlo con certeza y comenzar a soltar el tráfico que es no legítimo
Estas son organizaciones "cuasi militares / gubernamentales", ¿verdad? Bueno, probablemente son parte de un netblock legítimo que poseen; Estos dispositivos no son enrutadores domésticos detrás de IP dinámicas. Descubrir. Comuníquese con ellos, explique el problema y cómo les está ahorrando mucho dinero al no forzar un reemplazo de firmware o producto si solo pueden confirmar la red / IP de bloqueo de red que el dispositivo utilizará para acceder a su servidor DNS.
Esto se hace todo el tiempo: tengo varios clientes que restringen el acceso a la extranet o los oyentes HL7 a los socios de atención médica de esta manera; no es tan dificilpara que completen un formulario y proporcionen la IP y / o el bloqueo de red de los que debería esperar tráfico: si quieren acceder a la extranet, tienen que darme una IP o subred. Y esto rara vez es un objetivo móvil, por lo que no es como si se vieran inundados con cientos de solicitudes de cambio de IP todos los días: las grandes redes de hospitales del campus que poseen sus propios bloques de red con cientos de subredes y miles y miles de IP de host me dan rutinariamente un puñado de direcciones IP o una subred que debería esperar; Una vez más, estos no son usuarios de computadoras portátiles que deambulan por todo el campus todo el tiempo, entonces, ¿por qué esperaría ver los paquetes fuente UDP desde una dirección IP en constante cambio? Claramente estoy haciendo una suposición aquí, pero apuesto a que no es tanto como piensas para <100s de dispositivos. Sí, será una ACL larga y sí,
Si por alguna razón los canales de comunicación no están abiertos (o alguien tiene demasiado miedo o no puede molestarse en ponerse en contacto con estos propietarios de dispositivos heredados y hacer esto correctamente), debe establecer una línea base de uso / actividad normal para que pueda formular alguna otra estrategia que ayudará (pero no evitará) su participación en los ataques de amplificación de DNS.
Un funcionamiento prolongado tcpdump
debería funcionar filtrando en UDP 53 entrante y el registro detallado en la aplicación del servidor DNS. También me gustaría comenzar a recopilar direcciones IP / bloques de red / información geoIP de origen (¿son todos sus clientes en los EE. UU.? Bloquee todo lo demás) porque, como usted dice, no está agregando ningún dispositivo nuevo, simplemente está proporcionando un legado servicio a instalaciones existentes.
Esto también lo ayudará a comprender qué tipos de registros se solicitan y para qué dominios, por quién y con qué frecuencia : para que la amplificación de DNS funcione según lo previsto, el atacante debe poder solicitar un tipo de registro grande (1) a un dominio funcional (2).
"tipo de registro grande": ¿sus dispositivos incluso necesitan registros TXT o SOA para poder ser resueltos por su servidor DNS recursivo? Es posible que pueda especificar qué tipos de registros son válidos en su servidor DNS; Creo que es posible con BIND y quizás con DNS de Windows, pero tendrías que investigar un poco. Si su servidor DNS responde SERVFAIL
a cualquier registro TXT o SOA, y al menos esa respuesta es un orden de magnitud (o dos) menor que la carga útil prevista. Obviamente, usted sigue siendo "parte del problema" porque la víctima falsificada aún recibiría esas SERVFAIL
respuestas de su servidor, pero al menos no las está criticando y tal vez su servidor DNS sea "excluido" de la (s) lista (s) recolectada (s) los bots usan con el tiempo por no "cooperar".
"dominio funcional": puede incluir en la lista blanca solo dominios que sean válidos. Hago esto en mis configuraciones de centro de datos reforzadas donde los servidores solo necesitan Windows Update, Symantec, etc. para funcionar. Sin embargo, solo está mitigando el daño que está causando en este punto: la víctima aún sería bombardeada NXDOMAIN
o SERVFAIL
respondería desde su servidor porque su servidor aún respondería a la IP de origen falsificada. Una vez más, el script Bot también puede actualizar automáticamente su lista de servidores abiertos en función de los resultados, por lo que esto podría eliminar su servidor.
También usaría alguna forma de limitación de velocidad, como han sugerido otros, ya sea a nivel de aplicación (es decir, tamaño del mensaje, limitaciones de solicitudes por cliente) o al nivel de firewall (ver las otras respuestas), pero nuevamente, tienes que hacer un análisis para asegurarte de que no estás matando el tráfico legítimo.
Un sistema de detección de intrusiones que se haya sintonizado y / o entrenado (nuevamente, necesita una línea de base aquí) también debería ser capaz de detectar el tráfico anormal a lo largo del tiempo por fuente o volumen, pero es probable que tenga que cuidar / ajustar / monitorear regularmente para evitar falsos positivos y / o ver si realmente está evitando ataques.
Al final del día, debe preguntarse si todo este esfuerzo vale la pena o si simplemente debe insistir en que se haga lo correcto y eso elimina el problema en primer lugar.