Conan179
Anmeldungsdatum: 20. Dezember 2010
Beiträge: 235
|
Guten tag erst mal.
Ich hab da mal eine frage, wie muss ich dnsmasq einstellen, das es nur auf ein subnetz beschränkt lauscht? in meinem fall wäre es ein /28.
dnsmasq läuft auf meinem root server als dns und dchp server für die vms, wo auf dem server laufen (vmware esxi).
Ich bekomme ständig die nachricht das er als "Offene DNS-Resolver" läuft und es immer öfters zu DNS-Amplification angriffen käme. MEine frage wäre es also, geht es das dnsmasq nur ein subnetz lauscht? gruss conan
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14388
|
Conan179 schrieb: Ich hab da mal eine frage, wie muss ich dnsmasq einstellen, das es nur auf ein subnetz beschränkt lauscht? in meinem fall wäre es ein /28.
Du könntest den Zugriff auf dnsmasq, von außerhalb des /28-er Subnetzes, auch mit iptables blocken. Wie ist z. Zt. die Ausgabe von:
sudo netstat -tulpen | grep -i dnsm
?
|
Conan179
(Themenstarter)
Anmeldungsdatum: 20. Dezember 2010
Beiträge: 235
|
Wie es geblockt wird, ist mir egal, wen es über iptables geht, ist es für mich ok.
| root@Lubuntu-1604-64bit-RouterVM:~# sudo netstat -tulpen | grep -i dnsm
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 0 19887 1746/dnsmasq
tcp 0 0 188.40.XXX.XXX:53 0.0.0.0:* LISTEN 0 19885 1746/dnsmasq
tcp6 0 0 ::1:53 :::* LISTEN 0 19893 1746/dnsmasq
tcp6 0 0 2a01:XXX:XXX:XXX::2:53 :::* LISTEN 0 19891 1746/dnsmasq
tcp6 0 0 fe80::20c:29ff:fea2::53 :::* LISTEN 0 19889 1746/dnsmasq
udp 0 0 127.0.0.1:53 0.0.0.0:* 0 19886 1746/dnsmasq
udp 0 0 188.40.xxx.xxx: 0.0.0.0:* 0 19884 1746/dnsmasq
udp6 0 0 ::1:53 :::* 0 19892 1746/dnsmasq
udp6 0 0 2a01:xxx:xxx:xxx::2:53 :::* 0 19890 1746/dnsmasq
udp6 0 0 fe80::20c:29ff:fea2::53 :::* 0 19888 1746/dnsmasq
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14388
|
Conan179 schrieb: tcp 0 0 188.40.XXX.XXX:53 0.0.0.0:* LISTEN 0 19885 1746/dnsmasq
tcp6 0 0 2a01:XXX:XXX:XXX::2:53 :::* LISTEN 0 19891 1746/dnsmasq
udp 0 0 188.40.xxx.xxx: 0.0.0.0:* 0 19884 1746/dnsmasq
udp6 0 0 2a01:xxx:xxx:xxx::2:53 :::* 0 19890 1746/dnsmasq
Dein dnsmasq lauscht an einem Interface das eine externe/öffentliche IP-Adresse hat. Was für Subnetz ist das /28-er, aus dem der Zugriff auf den dnsmasq möglich sein soll?
|
Conan179
(Themenstarter)
Anmeldungsdatum: 20. Dezember 2010
Beiträge: 235
|
das stimmt so. der root server steht bei hetzner und hat 2 öffentliche IPs, mit interfaces eth0 und eht1, das ist ne vmware sache, man muss eine router vm daziwschen hängen, alle daten kommen über eht0 rein und über eht1 gehen die daten an die restlichen vms.
Alle ips sind statisch: 188.40.xxx.xxx /28
ist die range.
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14388
|
Conan179 schrieb: 188.40.xxx.xxx /28
ist die range.
Dann versuch mal (als Test) mit:
sudo ip6tables -I INPUT 1 -p tcp -i eth0 --dport 53 -j REJECT
sudo ip6tables -I INPUT 1 -p udp -i eth0 --dport 53 -j REJECT
sudo iptables -I INPUT 1 -p tcp -i eth0 ! -s 188.40.xxx.xxx/28 --dport 53 -j REJECT
sudo iptables -I INPUT 1 -p udp -i eth0 ! -s 188.40.xxx.xxx/28 --dport 53 -j REJECT
Die Regeln sind zum testen und noch nicht persistent, wenn sie so eingegeben werden. Ich denke aber nicht, dass damit die Nachrichten:
... als "Offene DNS-Resolver" läuft und es immer öfters zu DNS-Amplification angriffen käme.
, weg sein werden. EDIT: ... alle daten kommen über eht0 rein und über eht1 gehen die daten ...
eht oder eth?
|
Conan179
(Themenstarter)
Anmeldungsdatum: 20. Dezember 2010
Beiträge: 235
|
ich hab es so gedacht, wen mein dsnmasq nur auf mein subnetz reagiert, kann es von ausen nicht mehr getestet werden:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68 | wir haben einen Sicherheitshinweis vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten.
Die Weiterleitung dieser Beschwerde dient nur als Information für Sie.
Es steht Ihnen frei, ob Sie dem Grund der Beschwerde nachgehen.
Wir erwarten bezüglich dieser Beschwerde keine Rückmeldung Ihrerseits.
Wichtiger Hinweis:
Wenn Sie uns antworten, lassen Sie bitte die Abuse-ID [AbuseID:] im Betreff unverändert.
Mit freundlichen Grüßen
Abuse-Team
On 04 Jan 09:15, reports@reports.cert-bund.de wrote:
> [CERT-Bund#]
>
> Sehr geehrte Damen und Herren,
>
> in den letzten Monaten haben DDoS-Reflection-Angriffe mittels
> DNS-Amplification weiter zugenommen. Auch eine groe Anzahl in
> Deutschland gehosteter DNS-Server wird regelmig fr derartige
> Angriffe gegen IT-Systeme Dritter missbraucht.
>
> Nachfolgend senden wir Ihnen eine Liste offener DNS-Resolver in
> Ihrem Netzbereich, welche fr DDoS-Reflection-Angriffe missbraucht
> werden knnen, sofern keine Gegenmanahmen wie Rate-Limiting
> implementiert wurden. Der Zeitstempel (Zeitzone UTC) gibt an,
> wann der jeweilige offene DNS-Resolver identifiziert wurde.
>
> Wir mchten Sie bitten zu prfen, ob die offenen Resolver in Ihrem
> Netzbereich beabsichtigt als solche konfiguriert sind und falls ja,
> ob entsprechende Schutzmanahmen zur Verhinderung des Missbrauchs
> der Server fr DDoS-Angriffe implementiert wurden.
>
> Falls Sie krzlich bereits Gegenmanahmen getroffen haben und diese
> Benachrichtigung erneut erhalten, beachten Sie bitten den angegebenen
> Zeitstempel. Wurde die Gegenmanahme erfolgreich umgesetzt, sollten
> Sie keine Benachrichtigung mit einem Zeitstempel nach der Umsetzung
> mehr erhalten.
>
> Weitere Informationen zu dieser Benachrichtigung, Hinweise zur
> Behebung gemeldeter Sicherheitsprobleme sowie Antworten auf hufig
> gestellte Fragen finden Sie unter:
> <https://www.bsi.bund.de/CERT-Bund-Reports>
>
> Diese E-Mail ist mittels PGP digital signiert. Informationen zu dem
> verwendeten Schlssel finden Sie unter vorgenannter URL.
>
> Bitte beachten Sie:
> Dies ist eine automatisch generierte Nachricht.
> An die Absenderadresse kann nicht geantwortet werden.
> Bei Rckfragen wenden Sie sich bitte an unter Beibehaltung der
> Ticketnummer im Betreff an <certbund@bsi.bund.de>.
>
> ======================================================================
>
> Betroffene Systeme in Ihrem Netzbereich:
>
> Format: ASN | IP address | Timestamp (UTC)
> 24xxx | 188.40.xxx.xxx | 2017-01-02 02:55:07
>
> Mit freundlichen Gren / Kind regards
> Team CERT-Bund
>
> Bundesamt fr Sicherheit in der Informationstechnik (BSI)
> Federal Office for Information Security
> Referat C21 - CERT-Bund
> Godesberger Allee 185-189, D-53175 Bonn, Germany
|
| root@Lubuntu-1604-64bit-RouterVM:~# sudo netstat -tulpen | grep -i dnsm
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 0 19887 1746/dnsmasq
tcp 0 0 188.40.xxx.xxx:53 0.0.0.0:* LISTEN 0 19885 1746/dnsmasq
tcp6 0 0 ::1:53 :::* LISTEN 0 19893 1746/dnsmasq
tcp6 0 0 2a01:xxx:xxx:xxx::2:53 :::* LISTEN 0 19891 1746/dnsmasq
tcp6 0 0 fe80::20c:29ff:fea2::53 :::* LISTEN 0 19889 1746/dnsmasq
udp 0 0 127.0.0.1:53 0.0.0.0:* 0 19886 1746/dnsmasq
udp 0 0 188.40.xxx.xxx:53 0.0.0.0:* 0 19884 1746/dnsmasq
udp6 0 0 ::1:53 :::* 0 19892 1746/dnsmasq
udp6 0 0 2a01:xxx:xxx:xxx::2:53 :::* 0 19890 1746/dnsmasq
udp6 0 0 fe80::20c:29ff:fea2::53 :::* 0 19888 1746/dnsmasq
|
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14388
|
Conan179 schrieb: ich hab es so gedacht, wen mein dsnmasq nur auf mein subnetz reagiert, kann es von ausen nicht mehr getestet werden:
Ok, dann versuch mal mit den o. g. iptables-Regeln.
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
Ich würde dnsmasq einfach so einstellen, dass er nicht öffentlich lauscht. Dazu gibt es diesen Block in der Konfigurationsdatei:
# If you want dnsmasq to listen for DHCP and DNS requests only on
# specified interfaces (and the loopback) give the name of the
# interface (eg eth0) here.
# Repeat the line for more than one interface.
#interface=
# Or you can specify which interface _not_ to listen on
#except-interface=
# Or which to listen on by address (remember to include 127.0.0.1 if
# you use this.)
#listen-address=
|
Conan179
(Themenstarter)
Anmeldungsdatum: 20. Dezember 2010
Beiträge: 235
|
ich hab schon interface=eth1 drin stehen, aber wie genau muss ich mein subnetz ebi "listen-address=" eintragen?
|
encbladexp
Ehemaliger
Anmeldungsdatum: 16. Februar 2007
Beiträge: 17529
|
Der technisch korrekte Ansatz ist wie misterunknown schrieb das zuweisen definierter Interfaces für den Dienst. Wenn man ein Problem auf der passenden ebene Lösen kann, dann sollte man dies auch tun. Im Idealfall kommt ein Server ganz ohne iptables aus, weil alle Dienste nur da erreichbar sind wo diese benötigt werden, und darüber hinaus so konfiguriert wurden das diese nicht als Angriffsvektor taugen. mfg Stefan
|
lubux
Anmeldungsdatum: 21. November 2012
Beiträge: 14388
|
misterunknown schrieb: Ich würde dnsmasq einfach so einstellen, dass er nicht öffentlich lauscht.
Kann der dnsmasq dann noch mit (öffentlichen) source-IP-Adressen aus dem Subnetz 188.40.xxx.xxx/28, erreicht werden?
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
lubux schrieb: Kann der dnsmasq dann noch mit (öffentlichen) source-IP-Adressen aus dem Subnetz 188.40.xxx.xxx/28, erreicht werden?
Nein, das muss er aber auch nicht, denn DNS-Abfragen können über private Adressen gemacht werden, und für DHCP kann man den dnsmasq einfach auf einem Interface ohne öffentliche IP lauschen lassen. Die Frage ist, wie der TS das im ESXi eingerichtet hat. Im Zweifelsfall kann man sich für DHCP einfach ein dediziertes Interface erstellen, an dem dnsmasq lauscht.
|
Conan179
(Themenstarter)
Anmeldungsdatum: 20. Dezember 2010
Beiträge: 235
|
wen die vms nur eine private ip haben, wie ereiche ich sie von ausen?
Aber bleiben wir mal beim thema, meine frage war NUR wei der dnsmasq nur auf eine /28 subnetz hört, nicht mehr und nciht weniger.
|
misterunknown
Ehemalige
Anmeldungsdatum: 28. Oktober 2009
Beiträge: 4403
Wohnort: Sachsen
|
Conan179 schrieb: wen die vms nur eine private ip haben, wie ereiche ich sie von ausen?
Die VMs bekommen doch eine öffentliche IP zugewiesen. Das heißt aber nicht, dass der DHCP-Server öffentlich erreichbar sein muss. Das eine ist vom andern unabhängig.
Aber bleiben wir mal beim thema, meine frage war NUR wei der dnsmasq nur auf eine /28 subnetz hört, nicht mehr und nciht weniger.
Wie soll er das machen? Wenn die DHCP-Requests von einer VM kommen, hat diese ja noch keine IP. Daher kann man auch nicht "auf ein Subnetz lauschen".
|