การปิด Public Recursion ของ Bind DNS เพื่อป้องกัน DNS Amplification Attack

DNS Amplification Attack เป็นการโจมตี DDoS รูปแบบนึงที่เป็นที่นิยมแพร่หลายมากในปัจจุบัน การโจมตีนี้อาศัยช่องโหว่ของ DNS Service ของ Server ที่เปิดให้ Resolve DNS ได้โดยสาธารณะ ปลอมแปลงเรียกขอ Resolve DNS ไปยัง Server เป้าหมายครั้งละมากๆ หลาย Server เพื่อให้ Server ปลายทางทำงานหนักจนระบบล่ม ง่ายๆ คือ การยืมมือเครื่องเราไปโจมตีเป้าหมายครับ

แนวทางการป้องกัน และแก้ไขสามารถทำได้ไม่ยาก เพียงแต่กำหนดค่าให้ IP อะไรสามารถ Resolve DNS บน Server เราได้บ้างเท่านี้ก็เรียบร้อยครับ

ขั้นตอนสามารถทำได้ดังนี้

1. แก้ไขไฟล์
vi /etc/named.conf 2. ค้นหา options และเพิ่มการตั้งค่าดังต่อไปนี้ลงไปในส่วน options ครับ
allow-recursion { 127.0.0.1; local_IP; local_IP2; };

* ให้เปลี่ยน local_IP เป็น IP ของ Server ที่ใช้งาน หรือ Server ภายในต้องการต้องใช้งาน

ยกตัวอย่าง
options {
...
allow-recursion { 127.0.0.1; 123.123.123.123; 111.222.111.222; };
...
};
3. Restart Service เพื่อให้ใช้การตั้งค่าใหม่
service named restart

เรียบร้อยแล้วให้ลองทดสอบโดยใช้ Server IP ที่ไม่ได้อยู่ในการอนุญาติทดสอบ Resolve DNS ดูครับ จะพบว่าไม่สามารถขอ Resolve ได้อีกต่อไป

Was this answer helpful?

 Print this Article

Also Read

วิธีแก้ปัญหา IPv6 sending guidelines ของ Gmail

ช่วงเปลี่ยนผ่านของ IPv4 ไป IPv6 นี้ admin หลายท่านคงอาจพบปัญหากับการส่ง Mail ไปยัง Gmail...

การเพิ่มเวลาการทำงานให้กับ php

บางครั้งคุณต้อง Upload File ที่มีขนาดใหญ่ และพบปัญหาหลุดระหว่างการ Upload File ไปยังเว็บไซต์...

ติดตั้ง Mod_Evasive เพื่อป้องกัน DDOS Attack

ssh เข้า root แล้วไปที่ # cd /usr/local/directadmin/custombuild # wget...

วิธีใช้งาน Crontab (Cron Jobs) บน Linux Server

Crontab คือคำสั่งที่จะทำงานตามเวลาที่กำหนด...

การติดตั้ง pptpd VPN บน Centos5

1. Install PPP ต้องเป็น ppp เวอร์ชั่น 2.4.4 ขึ้นไปนะครับ # yum install ppp   2. Install...