การปิด Public Recursion ของ Bind DNS เพื่อป้องกัน DNS Amplification Attack

DNS Amplification Attack เป็นการโจมตี DDoS รูปแบบนึงที่เป็นที่นิยมแพร่หลายมากในปัจจุบัน การโจมตีนี้อาศัยช่องโหว่ของ DNS Service ของ Server ที่เปิดให้ Resolve DNS ได้โดยสาธารณะ ปลอมแปลงเรียกขอ Resolve DNS ไปยัง Server เป้าหมายครั้งละมากๆ หลาย Server เพื่อให้ Server ปลายทางทำงานหนักจนระบบล่ม ง่ายๆ คือ การยืมมือเครื่องเราไปโจมตีเป้าหมายครับ

แนวทางการป้องกัน และแก้ไขสามารถทำได้ไม่ยาก เพียงแต่กำหนดค่าให้ IP อะไรสามารถ Resolve DNS บน Server เราได้บ้างเท่านี้ก็เรียบร้อยครับ

ขั้นตอนสามารถทำได้ดังนี้

1. แก้ไขไฟล์
vi /etc/named.conf 2. ค้นหา options และเพิ่มการตั้งค่าดังต่อไปนี้ลงไปในส่วน options ครับ
allow-recursion { 127.0.0.1; local_IP; local_IP2; };

* ให้เปลี่ยน local_IP เป็น IP ของ Server ที่ใช้งาน หรือ Server ภายในต้องการต้องใช้งาน

ยกตัวอย่าง
options {
...
allow-recursion { 127.0.0.1; 123.123.123.123; 111.222.111.222; };
...
};
3. Restart Service เพื่อให้ใช้การตั้งค่าใหม่
service named restart

เรียบร้อยแล้วให้ลองทดสอบโดยใช้ Server IP ที่ไม่ได้อยู่ในการอนุญาติทดสอบ Resolve DNS ดูครับ จะพบว่าไม่สามารถขอ Resolve ได้อีกต่อไป

Was this answer helpful?

 Print this Article

Also Read

ติดตั้ง Mod_Evasive เพื่อป้องกัน DDOS Attack

ssh เข้า root แล้วไปที่ # cd /usr/local/directadmin/custombuild # wget...

วิธีตรวจสอบว่า Server โดนโจมตีหรือไม่

การตรวจสอบว่าเราถูกโจมตีหรือไม่ผ่านคำสั่ง netstat หลายๆ คนคงรู้วิธีใช้งาน netstat กันบ้างแล้ว...

วิธีหาไฟล์ php.ini ว่าอยู่ที่ไหน

การแก้ไข Server ไม่วาจะเป็นการปรับแต่ง configuration optimize หรือ secure server...

ติดตั้ง Proxy Server โดย Squid บน CentOs

Proxy Server คืออะไร ในการเรียกใช้ข้อมูลผ่านระบบ World Wide Web (WWW) โดยปกติ...

การเพิ่มเวลาการทำงานให้กับ php

บางครั้งคุณต้อง Upload File ที่มีขนาดใหญ่ และพบปัญหาหลุดระหว่างการ Upload File ไปยังเว็บไซต์...