Red de conocimiento informático - Aprendizaje de código fuente - Utilice un lenguaje sencillo para implementar un ataque DDoS. Utilice un lenguaje sencillo para crear una herramienta de ataque DDoS.

Utilice un lenguaje sencillo para implementar un ataque DDoS. Utilice un lenguaje sencillo para crear una herramienta de ataque DDoS.

¿Cómo realizar la protección DNS?

1. Autorice al servidor DNS para limitar la función de consulta recursiva del servidor de nombres, y el servidor DNS recursivo limita el acceso recursivo del cliente (habilite segmentos IP de la lista blanca)

2. Restringir transferencia de zona transfer de zona, principal Habilitar la lista blanca de servidores DNS dentro del rango de sincronización. Los servidores DNS en la lista no permiten la sincronización de archivos de transferencia de zona

Allow-transfer{};

Transferencia de zona. archivos no está permitido. p>

allow-transfer{};

allow-update{};

3. Habilitar listas blancas y negras

Will conocido Agregue la IP atacante a la lista negra de Bind, o configure el firewall para denegar el acceso;

Establezca la sección IP a la que se permite acceder a través de ACL;

Establezca la sección IP que está se puede acceder a través de la sección acl;

4. Ocultar la información de la versión de BIND

5. Ejecutar BIND con permisos que no sean root; otros innecesarios en DNS Server. Servicios como Web, POP, Gopher, NNTPNews, etc. no deben instalarse al crear un sistema de servidor DNS.

Se recomienda no instalar los siguientes paquetes:

1) X-Windows y paquetes relacionados; 2) Paquetes de aplicaciones multimedia 3) Cualquier lenguaje de programa de interpretación de scripts y compiladores innecesarios; 4) cualquier editor de texto innecesario; 5) programas cliente innecesarios; 6) otros servicios de red innecesarios. Asegúrese de que el servicio de resolución de nombres de dominio sea independiente; no se pueden abrir otros servicios de puerto en el servidor que ejecuta el servicio de resolución de nombres de dominio al mismo tiempo. Los servicios de resolución de nombres de dominio autorizados y los servicios de resolución de nombres de dominio recursivos deben proporcionarse de forma independiente en diferentes servidores;

7. Utilice dnstop para monitorear el tráfico DNS

#yuminstalllibpcap-develncurses-devel

Descargar código fuente/tools/dnstop/src/dnstop-20140915.tar.gz

#;

9. Mejorar el servidor DNS para evitar Dos/DDoS

Usar SYNcookie

Aumentar el trabajo pendiente puede ralentizar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN

Acortar el número de reintentos. Acorte el número de reintentos: tcp_synack_retries predeterminado de Linux es 5 veces

Limita la frecuencia de SYN

Evita ataques SYNAttack: #echo1gt /proc/sys/net/ipv4/tcp_syncookies Añade esto comando Vaya al archivo /etc/rc.cc.html.etc/rc.d/rc.local;

10: Supervise si el protocolo del servicio de nombres de dominio es normal, es decir, utilice el servicio correspondiente acuerdo o utilice la herramienta de prueba correspondiente Inicie una solicitud de simulación al puerto de servicio y analice los resultados devueltos por el servidor para determinar si el servicio actual es normal y si los datos de la memoria han cambiado. Si las condiciones lo permiten, se pueden implementar múltiples puntos de detección en diferentes redes para el monitoreo distribuido;

11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a dos, y se recomienda que la cantidad de servidores independientes Los servidores de nombres de dominio serán de cinco torres.

Se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones tanto como sea posible para detectar ataques de intermediarios; implementar equipos antiataques alrededor del sistema de servicios de nombres de dominio para hacer frente a dichos ataques; análisis y otras herramientas para detectar ataques DDoS para que se puedan tomar medidas oportunas Medidas de emergencia;

12: Limitar el alcance del servicio recursivo y solo permitir que los usuarios en segmentos de red específicos utilicen el servicio recursivo;

13: Centrarse en monitorear la resolución de nombres de dominio importantes una vez que se encuentre la resolución. Proporcionar alertas oportunas cuando los datos cambien;

14. sistema. Se deben conservar los registros de análisis de los últimos tres meses. Se recomienda adoptar un mecanismo de mantenimiento 7 × 24 para sistemas de información de nombres de dominio importantes para garantizar que la respuesta de emergencia a la escena no pueda tardar más de 30 minutos.