[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT]: Bind9 Angriffe



On 14.07.2012 19:44, Marc Haber wrote:
> On Wed, 11 Jul 2012 18:08:02 +0200, HP <debian@spahan.ch> wrote:
>> Die Anfragen kommen von Port 53?
>> Normalerweise sollten queries randomisierte ports verwenden (siehe
>> auch dns-spoofing, dan kaminsky, dnssec, etc).
> 
> Auch wenn es ein Server ist, der die Anfrage stellt?
Iirc ja. Das war ja gerade das Problem mit dem Cache Poisoning.

Aber wenn Firewalling ein Problem für den OP ist, braucht er
professionellere Hilfe als meine :-p (bin nur ein kleiner Admin der DNS
nebenbei für ein paar Domains macht)
Falls bind im Spiel ist hab ich mit folgender ml gute Erfahrung gemacht:
https://lists.isc.org/mailman/listinfo/bind-users

Was mir übrigens am OP Log im Nachhinein noch aufgefallen ist:
> Wed Jul 11 17:04:20 2012; UDP; eth2; 1160 bytes; from 181.192.8.7:53
to 46.249.48.209:53
Ich dachte immer DNS-UDP-Antworten seien auf 512 Bytes begrenzt?
> 
> Grüße
> Marc
> 

Gruss
HP

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: