LINUX.ORG.RU
решено ФорумAdmin

iptables u32

 , , ,


0

1

Добрый вечер.

Несколько дней назад заметила что на днс кто-то яростно шлет запросы о чем в логах говорится:

...
client x.x.x.x#14212: query (cache) 'se/ANY/IN' denied
...

Причем ip разные, запросы одни и теже и поток уже не спадает пару дней.

Банить по ip отпадает потому что запросы могут делать клиенты неизвестно с каких ip. Попытка сделать что-то типа 

iptables -A INPUT -p udp --dport 53 --match string --algo kmp --hex-string «domain» -j DROP
не увенчалась успехом из-за «особенностей» ВПС.
Заметила что в запросе домен состоит из 2-х символов, а в пакете днс-запроса это выглядит так:
0000   00 00 ff ff 00 00 00 00   00 00 00 00 00 00 08 00 
0010   45 00 00 40 16 d6 40 00   f0 11 c1 5b 65 6d 83 3b 
0020   06 1f c4 23 60 60 00 35   00 2c 59 52 00 1e 01 00 
0030   00 01 00 00 00 00 00 01   02 73 65 00 00 ff 00 01  .......  .se.....
0040   00 00 29 20 00 00 00 80   00 00 00 00 00 00 00 00
и решила что можно как временно решение сделать с пом iptables u32:
iptables -A INPUT --proto udp --dport 53  -m u32 --u32 «0x38&0xffffffff=0x02736500» -j DROP

Но что-то совсем не работает.
Нужно решение на завтра-послезавтра до переезда на другой сервер.
Что я делаю не так?
Спасибо



Последнее исправление: nyka (всего исправлений: 3)

Это скорее всего DNS amplification и бороться с ним нужно используя механизм request rate limit в бинде, в новых он встроен, для старых есть патч. Аналогичное можно и айпитаблесом, в принципе, сделать.

blind_oracle ★★★★★
()
Ответ на: комментарий от blind_oracle
Я тоже подумала что в этом случае подойдет iptables и не могу найти ошибку в
iptables -A INPUT --proto udp --dport 53  -m u32 --u32 «0x38&0xffffffff=0x02736500» -j DROP
nyka
() автор топика
нашла подобную статью там такие же рекомендации.
http://sf-alpha.bjgang.org/wordpress/2013/01/iptables-for-common-dns-amplific...

Строчка 
iptables -A INPUT --proto udp --dport 53  -m u32 --u32 «0x28=0x02736500» -j DROP

отработала.

Ошибка заключалась в том что я наблюдала интенсивность запросов с пом

dnstop -4 venet0:0 -p -l 5 

который показывает запросы на резолв «se» очевидно перед тем как отрабатывает netfilter, а не активность бинда который после лекарства iptables перестал нагружать сервер
nyka
() автор топика
Ответ на: комментарий от nyka

супер, нифига не понял, но красиво рассказано, круто наверное понимать все это и сорь за «офтоп»

dima1981
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.