我需要你们的帮助。
我正在使用大量的公共IP服务器,这是只开放一个端口的服务。同时使用L3开关实现负载平衡.(我用它们来做EXDNS、etc web等)
在这个环境中,我发现了一些来自53个端口的公共In的数据包,这些数据包来自我的任何端口,而不是我正在使用的端口。域名为xxxx.x99moyu.net (域名的最低部分被随机更改)。这是ACK数据包,其中包含用于查询的答案127.0.0.1。但是我们的服务器从不为这些域发送DNS查询。我收到的一个包裹是
*----------------
IPv4,Src : 171.125.150.23,Dst: 112.x.x.x (我的ip)
UDP,Src端口: 53,Dst端口: 54162
域名系统(响应)
问题:1
回答RRs: 1
查询: tnczmz.x99moyu.net : A类型,类IN
答: tnczmz.x99moyu.net : A类,IN类,地址: 127.0.0.1
--------------------------------------------------------------------*
当我第一次看到这些数据包时,写一个关于DNS放大攻击的文件。使用互联网上的DNS服务器和src.ip的公共ip,那么我的服务器将从DNS服务器获得许多应答包。但是目标太宽,无法成功这次攻击,因为200多个服务器得到了这些数据包,而每个服务器只有3-5个dns响应。
所以,如果有人有类似的经历或知道发生的原因,请告诉我。谢谢。
发布于 2015-12-14 18:27:45
由于远程数据包的源端口为53,通常有四种情况之一:
很多人把#1误认为是对他们服务器的攻击(#3)。你必须看看输入的流量来衡量,因为你没有抱怨你的带宽被这阻塞了,这是不可能的。让我们把第三条排除在外。
下一个提示是查询名:tnczmz.x99moyu.net。对于在过去几年中操作过高容量递归DNS服务器(并且一直在关注)的人来说,这样的名称是很熟悉的:这是一个“伪随机子域”又称“水刑”攻击。我不会在这里详细介绍,但是我们的想法是在一个域下生成数千个不可缓存的随机查询,这样所有的请求都会被发送到该域的名称服务器,该域是攻击的真正受害者。在这种情况下,它们是Cloudflare的名称服务器:
$ dig +short x99moyu.net NS
darwin.ns.cloudflare.com.
uma.ns.cloudflare.com.由于我非常肯定您不是Cloudflare的服务器管理员,所以我们现在需要考虑数据包的方向,以排除#1。
中国的IP正在向您发送DNS应答数据包。我们知道它们是应答包,因为它们包含DNS应答部分。因为您或这个远程IP都不属于Cloudflare (它们的名称服务器管理域),所以我们可以假设其中一个IP是被欺骗的。考虑到攻击的受害者(Cloudflare)和攻击的运作方式,这里最有可能被欺骗的地址是您的。这将使中文IP成为接收递归查询的服务器。
我的结论是,你既不是攻击的目标,也不是参与攻击的对象(通常情况下,你很幸运)。这是一个#4的例子:在执行针对Cloudflare的攻击时,您的源IP只是作为其他人掩盖其踪迹的一部分而被欺骗。
事后看来,#2仍然是一种可能性。即使持有您的IP的服务器没有提供DNS侦听器,您的服务器也可能受到破坏,并运行正在生成查询的恶意软件。当然,这假设您的数据包捕获忽略了出站查询。(我突然意识到,假设这件事会被注意到是错误的)
发布于 2015-12-19 20:17:02
我不是一个系统管理员,而是一个编写DNS服务器软件的程序员。在我们的测试服务器和客户端(IS提供者)的服务器上,域x99moyu.net也存在同样的问题。一段时间前,我们的客户,ISP供应商报道了这件事。他们抱怨他们的网络速度明显减慢,所以我们采集了tcpdump样本并对其进行了检查。
我在日志中看到的是UDP上的洪水流量,地址是53端口和A?对xxx.x99moyu.net的请求,对于不存在的域名.数据包有错误的UDP校验和,所以它们只是在DNS网络和负载服务器中创建寄生虫流量。它占部分ISP服务器DNS业务量的2/3。它不会加载太多的服务器,但是由于DNS应答中的延迟增加,它会减慢客户端的网络速度。所以这很烦人。我在一些不是公共DNS服务器的测试服务器上也看到了同样的情况。所以我想机器人攻击任何他们能找到的监听端口53的服务器。源is的范围很广。我查过了,它们看起来像相应的数字(伪造地址)。有一段时间,我不知道如何堵住这些交通。
https://serverfault.com/questions/742827
复制相似问题