การปิด Public Recursion ของ Bind DNS เพื่อป้องกัน DNS Amplification Attack

DNS Amplification Attack เป็นการโจมตี DDoS รูปแบบนึงที่เป็นที่นิยมแพร่หลายมากในปัจจุบัน การโจมตีนี้อาศัยช่องโหว่ของ DNS Service ของ Server ที่เปิดให้ Resolve DNS ได้โดยสาธารณะ ปลอมแปลงเรียกขอ Resolve DNS ไปยัง Server เป้าหมายครั้งละมากๆ หลาย Server เพื่อให้ Server ปลายทางทำงานหนักจนระบบล่ม ง่ายๆ คือ การยืมมือเครื่องเราไปโจมตีเป้าหมายครับ

แนวทางการป้องกัน และแก้ไขสามารถทำได้ไม่ยาก เพียงแต่กำหนดค่าให้ IP อะไรสามารถ Resolve DNS บน Server เราได้บ้างเท่านี้ก็เรียบร้อยครับ

ขั้นตอนสามารถทำได้ดังนี้

1. แก้ไขไฟล์
vi /etc/named.conf 2. ค้นหา options และเพิ่มการตั้งค่าดังต่อไปนี้ลงไปในส่วน options ครับ
allow-recursion { 127.0.0.1; local_IP; local_IP2; };

* ให้เปลี่ยน local_IP เป็น IP ของ Server ที่ใช้งาน หรือ Server ภายในต้องการต้องใช้งาน

ยกตัวอย่าง
options {
...
allow-recursion { 127.0.0.1; 123.123.123.123; 111.222.111.222; };
...
};
3. Restart Service เพื่อให้ใช้การตั้งค่าใหม่
service named restart

เรียบร้อยแล้วให้ลองทดสอบโดยใช้ Server IP ที่ไม่ได้อยู่ในการอนุญาติทดสอบ Resolve DNS ดูครับ จะพบว่าไม่สามารถขอ Resolve ได้อีกต่อไป

Was this answer helpful?

 Print this Article

Also Read

วิธีใช้งาน Crontab (Cron Jobs) บน Linux Server

Crontab คือคำสั่งที่จะทำงานตามเวลาที่กำหนด...

การคัดลอก Email ระหว่าง IMAP Server

สำหรับท่านที่ประสบปัญหาการโอนย้าย Email จาก Server ที่มี Mail Server ต่างกันหรือ Control Panel...

Script Auto Restart Service หากตรวจพบว่าไม่ทำงาน

บางครั้ง Service ที่เราสั่งให้ทำงานบน Server เช่น httpd ของ Apache หรือ mysql...

การติดตั้ง Network Time Protocol (NTP)

เพื่อให้ข้อมูลจราจรมีความถูกต้องและนำมาใช้ประโยชน์ได้จริงตรงตาม พรบ คอมพิวเตอร์ ปี 2550...

วิธีแก้ปัญหา IPv6 sending guidelines ของ Gmail

ช่วงเปลี่ยนผ่านของ IPv4 ไป IPv6 นี้ admin หลายท่านคงอาจพบปัญหากับการส่ง Mail ไปยัง Gmail...