การปิด Public Recursion ของ Bind DNS เพื่อป้องกัน DNS Amplification Attack

DNS Amplification Attack เป็นการโจมตี DDoS รูปแบบนึงที่เป็นที่นิยมแพร่หลายมากในปัจจุบัน การโจมตีนี้อาศัยช่องโหว่ของ DNS Service ของ Server ที่เปิดให้ Resolve DNS ได้โดยสาธารณะ ปลอมแปลงเรียกขอ Resolve DNS ไปยัง Server เป้าหมายครั้งละมากๆ หลาย Server เพื่อให้ Server ปลายทางทำงานหนักจนระบบล่ม ง่ายๆ คือ การยืมมือเครื่องเราไปโจมตีเป้าหมายครับ

แนวทางการป้องกัน และแก้ไขสามารถทำได้ไม่ยาก เพียงแต่กำหนดค่าให้ IP อะไรสามารถ Resolve DNS บน Server เราได้บ้างเท่านี้ก็เรียบร้อยครับ

ขั้นตอนสามารถทำได้ดังนี้

1. แก้ไขไฟล์
vi /etc/named.conf 2. ค้นหา options และเพิ่มการตั้งค่าดังต่อไปนี้ลงไปในส่วน options ครับ
allow-recursion { 127.0.0.1; local_IP; local_IP2; };

* ให้เปลี่ยน local_IP เป็น IP ของ Server ที่ใช้งาน หรือ Server ภายในต้องการต้องใช้งาน

ยกตัวอย่าง
options {
...
allow-recursion { 127.0.0.1; 123.123.123.123; 111.222.111.222; };
...
};
3. Restart Service เพื่อให้ใช้การตั้งค่าใหม่
service named restart

เรียบร้อยแล้วให้ลองทดสอบโดยใช้ Server IP ที่ไม่ได้อยู่ในการอนุญาติทดสอบ Resolve DNS ดูครับ จะพบว่าไม่สามารถขอ Resolve ได้อีกต่อไป

Was this answer helpful?

 Print this Article

Also Read

รวบรวมคำสั่งที่จำเป็นสำหรับ Admin ใน CentOS

คำสั่ง ls : : : แสดงรายชื่อแฟ้มในห้องปัจจุบัน หรือห้องอื่น ๆ ที่ต้องการ คำสั่ง chmod : : :...

Script Auto Restart Service หากตรวจพบว่าไม่ทำงาน

บางครั้ง Service ที่เราสั่งให้ทำงานบน Server เช่น httpd ของ Apache หรือ mysql...

วิธีแก้ปัญหา IPv6 sending guidelines ของ Gmail

ช่วงเปลี่ยนผ่านของ IPv4 ไป IPv6 นี้ admin หลายท่านคงอาจพบปัญหากับการส่ง Mail ไปยัง Gmail...

วิธีหาไฟล์ php.ini ว่าอยู่ที่ไหน

การแก้ไข Server ไม่วาจะเป็นการปรับแต่ง configuration optimize หรือ secure server...

วิธีติดตั้ง MemCache บน CentOS

MemCache คือ extension ของ PHP ที่จะทำหน้าที่ลดภาระการทำงานของ Server...