教育機構防洩漏個資掃瞄平台
最新消息
關於系統
下載專區
常見問題
會員專區
  最新消息  
     
教育機構防洩漏個資掃瞄平台
教育部全球資訊網
國立成功大學資通安全研究與教學中心
成大資通安全論壇
行政院國家資通安全會報技術服務中心

※[資安訊息]DNS放大(反射)攻擊
 
  近期北區學術資訊網路中心偵測到一些區網中心發生 「DNS 放大(反射)攻擊」事件,此事件發生原因多半為校園內的DNS伺服器的設定不良,導致被利用當成跳板來攻擊網際網路上的其它主機。煩請各連線學校盡快檢測與修正問題,以免發生攻擊事件造成學校出口壅塞,甚至被國外單位檢舉為黑名單 IP。

DNS放大(反射)攻擊簡介:
攻擊者(Attacker or Zombie)將DNS查詢封包中的Source IP偽造成Victim IP,向設定不良之Open DNS server送出大量查詢封包(small packet size),DNS server則會將大量查詢結果(big packet size)傳到Victim IP,以DDoS的方式癱瘓受害者的網路資源與主機資源。2013年三月歐洲反垃圾郵件組織Spamhaus即是遭此DDoS攻擊,攻擊流量高達300Gbps,成為目前為止最嚴重的一次DDoS攻擊。

如何避免DNS主機被當成攻擊跳板:
1. 設定 ACL,僅允許符合ACL設定的網段進行recursive query。
2. 設定 rate limit,限制單一 IP 在短時間內的查詢次數。

以 BIND 為例設定 DNS 存取權限:
1. 在BIND版本9.5之前,recursion的功能是預設開啟的,故管理者必須自行關閉此功能或設定適當的存取權限。
2. 以下為BIND的組態設定檔Name.conf的建議設定
Options {
……
Allow-recursion { 192.168.0.0/16(請改成學校實際IP網段); };
……
};
3. 更多詳細的設定步驟可參考
https://kb.isc.org/category/116/0/10/Software-Products/BIND9/Documentation/

以 Windows 為例設定 DNS 存取權限:
1.系統管理工具 -> DNS 按右鍵 點選”內容”
2.勾選 “停用遞迴”
 

 

 
教育機構防洩漏個資掃瞄平台
通訊地址:260 宜蘭市神農路一段一號  Fax:(03)933-4290  聯絡人:莊智傑   聯絡我們
建議使用Internet Explorer 6.0、Netscape 6.0 以上版本  教育部資訊及科技教育司版權所有 © 2011