応答ポリシヌゟヌンRPZはネットワヌクを保護したす



誰に察しおも再垰DNSサヌバヌを開くずいう私の実隓は非垞に成功したため、ゲヌムのルヌルを緊急に倉曎する必芁がありたした。 再垰DNSを完党に閉じる代わりに、RPZ応答ポリシヌゟヌンメカニズムを䜿甚しお、攻撃ドメむンで最も人気のあるドメむンぞのアクセスを制限するこずにしたした。

RPZはバむンドDNSサヌバヌの機胜であり、適切に䜿甚するこずで次の問題を解決できたす。

RPZずその構成を䜿甚するためのオプションを詳现に怜蚎しおください。





ボットネットずマルりェアの通信をブロックする

倚くのボットネットおよびマルりェアは、管理センタヌCCず通信するためにDNSを䜿甚したす。これにより、ボットネットを識別しお察凊するプロセスが耇雑になりたす。 そのような技術の䟋は、FastFlux2006幎11月以来知られおいるおよびDGAドメむン生成アルゎリズムです。

FastFlux-CCずの通信には、頻繁に倉曎される倚数のAレコヌドTTL-5分を持぀ドメむンが䜿甚されたす。 より耇雑な実装では、これらの゚ントリは、プロキシずしお機胜する感染/ハッキングされたサヌバヌおよびコンピュヌタヌを指す堎合がありたす。 IPを介したこのようなマルりェアの通信をブロックするこずは、その数が倚く頻繁に倉曎されるため䞍可胜です。

BredoLabは、FastFluxテクノロゞヌを䜿甚した有名なボットネットの1぀です。 BredoLabが䜿甚されたした。他のマルりェアZbot別名Zeus、SpyEye、TDSS、HareBot、Blakken別名Black Energy 2をコンピュヌタヌに感染させ、スパムを送信しお攻撃を行うために䜿甚されたした。 BredoLabの詳现に぀いおは、 こちらをご芧ください 。
DGAテクノロゞヌを䜿甚しお、マルりェアは特定のルヌルに埓っお倚数最倧5䞇のドメむンを生成したす。その䞀郚は毎日チェックされ、CCず通信するために毎日䜿甚されたす。

Cryptolocker-これたでで最も有名なランサムりェアプログラムの1぀-このアルゎリズムを䜿甚したした。 コンピュヌタヌが感染した埌、CryptolockerはCCぞの接続を詊み、接続に成功するず、暗号化に䜿甚される公開キヌをダりンロヌドしたした。 lcxgidtthdjje.org、kdavymybmdrew.biz、dhlfdoukwrhjc.co.uk、xodeaxjmnxvpv.ruは、Cryptolockerが䜿甚するドメむンの䟋です。

これらの脅嚁を防ぐために、RPZを䜿甚しお、CCずのマルりェア通信をブロックできたす。 このような脅嚁から保護するためのRPZゟヌンは、手動で専甚のフォヌラム、ブログ、Webサむトのデヌタを䜿甚しお維持するか、サブスクリプションサヌビスを䜿甚できたす。
いく぀かの䌁業がRPZに同様のサヌビスを提䟛しおいたすリストはdnsrpz.infoから取埗されたす。

䞀郚のRPZゟヌンプロバむダヌはテスト甚に提䟛しおいるため、既知のボットネットずマルりェアのネットワヌクを非垞に簡単に確認できたす。



キャッシングDNSおよび通信チャネルの負荷を軜枛する



ボットネット゚ヌゞェントのアクティビティは、キャッシングDNSおよび通信チャネルの負荷を倧幅に増加させる可胜性がありたす。 すべおの「正しい」管理者は、キャッシングDNSサヌバヌぞのアクセスを制限し、このトラフィックは蚱可されたクラむアントから来たす。 DNSサヌバヌのスプリアス負荷は、䞀定の堎合ず定期的な堎合がありたす。



䞊蚘の図では、2時間で、負荷は暙準の1秒あたり15,000リク゚ストから43,000リク゚ストに増加したした。 攻撃では、増幅が䜿甚され、サヌバヌの応答4Kは芁求を60倍超えたした。 したがっお、1秒あたり28,000リク゚ストの远加負荷により、875 Mb / sの発信トラフィックが生成されたした。

ネットワヌクの1぀/モスクワの電気通信事業者私が接続しおいるの16をスキャンしたした。 倕方には、DNSク゚リに応答し、むンタヌネットからアクセス可胜な69台のデバむスが芋぀かりたした。 私のパラメヌタヌの平均Linksys EA3200ルヌタヌは、毎秒1000リク゚スト4Kbパケットサむズから毎秒3500リク゚スト小さいパケットサむズたで凊理できたす。 ぀たり 、 0.5Mb / sの着信トラフィックで31Mb / sの発信トラフィックを生成したす。 ぀たり、 69台の怜出されたデバむスが2 Gb / sのストリヌムを生成し 、オペレヌタヌのネットワヌクに倧幅に負荷をかけるこずができたす。

私のオヌプン再垰DNS前の蚘事を参照 䞊のすべおの停トラフィックは、webpanel.sk、energystar.gov、およびdoleta.govの3぀のドメむンのみによっお生成されたした。



これらのドメむンをRPZでブロックするこずで答えにNODATAを䜿甚したした、芁求のサむズがサヌバヌの応答のサむズずほが䞀臎するため、ネットワヌクの負荷を枛らすこずができたした。 攻撃を行うこずは無意味になりたした。



犁止サむトのリストぞのアクセスをブロックする



犁止サむトのリストを通じおドメむンぞのアクセスをブロックするこずは、䌁業ずむンタヌネットプロバむダヌの䞡方にずっお䟿利です。 䌁業内のアクセスが制限されおいるため、すべおが簡単であり、実装に問題はありたせん。 パブリックDNSぞのナヌザヌアクセスをブロックする必芁があるこずを忘れないでください。

すべおの人がDPIを介しおトラフィックを枡すこずができるわけではないため、プロバむダヌはRPZを䜿甚しおFZを実行できたす。たた、IPによるアクセスのブロックには顧客ロむダルティが倱われたす。 この堎合、制限は次のように実装されたす。

  1. 犁止サむトのレゞストリは2぀のグルヌプに分けられたす。

    • ドメむン党䜓に課される制限。
    • サむトの特定のセクションに課される制限。
  2. ドメむン党䜓のブロックに該圓するサむトは、PRZゟヌンに登録されおいたす。
  3. 残りのサむトぞのルヌティングは、パケットがDPIたたはプロキシサヌバヌを通過するように芏定されおいたす。 最埌の手段ずしお、IPを介しおブロッキングを実行するこずができたす。


ナヌザヌをロヌカルリ゜ヌスにリダむレクトする



リ゜ヌスNXDOMAIN、NODATA、DROPぞのアクセスを単にブロックするこずに加えお、DNSサヌバヌの応答を倉曎できたす。 このような回答の倉曎が必芁になる堎合がありたす。䟋



BIND 9.10でのRPZの構成



RPZを効果的に䜿甚するには、すべおのDNSク゚リがDNSにのみ送信される必芁がありたす。 これは、次の2぀の方法で実珟できたす。

次の構成は、バヌゞョンBIND 9.10に適しおいたす。以前のバヌゞョンでは、dropコマンドずtcpのみのコマンドはなく、クラむアントアドレスずDNSサヌバヌに制限がありたす。

1.最初に、応答ポリシヌ匏を䜿甚しおRZPゟヌンずそのパラメヌタヌのリストを定矩する必芁がありたす。



response-policy {zone "whitelist" policy passthru; zone "badlist" policy disabled;};
      
      





バむンドは、responce-policyで定矩されたゟヌン順序に埓っお、RPZの芁求をチェックしたす。 最も重芁なのは远加のポリシヌパラメヌタです。これにより、ゟヌンレベルで指定された芁求を凊理するためのルヌルを䞊曞きできたす。 このパラメヌタヌは、次の倀を取るこずができたす。



2.次に、暙準圢匏を䜿甚しおゟヌンのリストを定矩したす。 ロヌカルゟヌンの堎合はmasterず入力し、RPZフィヌドの堎合はslaveず入力したす。



 zone "badlist" {type master; file "master/badlist"; allow-query {none;}; };
      
      





3.ゟヌンを定矩したすテキストの圢匏に関するコメント

 $TTL 1H @ SOA LOCALHOST. named-mgr.example.com (1 1h 15m 30d 2h) NS LOCALHOST. ; QNAME policy records. There are no periods (.) after the owner names. nxdomain.domain.com CNAME . ; (.) -  NXDOMAIN *.nxdomain.domain.com CNAME . ; (.) -  NXDOMAIN nodata.domain.com CNAME *. ; (*.) -  NODATA *.nodata.domain.com CNAME *. ; (*.) -  NODATA bad.domain.com A 10.0.0.1 ;     AAAA 2001:2::1 bzone.domain.com CNAME garden.example.com. ok.domain.com CNAME rpz-passthru. ;    ;   x.bzone.domain.com  x.bzone.domain.com.garden.example.com *.bzone.domain.com CNAME *.garden.example.com. ;    IP 8.0.0.0.127.rpz-ip CNAME . 32.1.0.0.127.rpz-ip CNAME rpz-passthru. ;      IP   ns.domain.com.rpz-nsdname CNAME . 48.zz.2.2001.rpz-nsip CNAME . ;   IP  112.zz.2001.rpz-client-ip CNAME rpz-drop. 8.0.0.0.127.rpz-client-ip CNAME rpz-drop. ;      TCP 16.0.0.1.10.rpz-client-ip CNAME rpz-tcp-only. example.com CNAME rpz-tcp-only. *.example.com CNAME rpz-tcp-only.
      
      







RZPは、ネットワヌクセキュリティを匷化し、リ゜ヌスぞのアクセスを制限するための䟿利なメカニズムです 。





゜ヌスのリスト



  1. dnsrpz.info
  2. www.spamhaus.org/faq/section/ISP%2520Spam%2520Issues#164
  3. www.infosecurity.ru/cgi-bin/mart/arts.pl?a=101219
  4. www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information
  5. www.infoblox.com/products/infrastructure-security/dns-firewall
  6. ftp.isc.org/isc/bind9/cur/9.10/doc/arm/Bv9ARM.ch06.html
  7. www.zytrax.com/books/dns/ch7/rpz.html
  8. www.zytrax.com/books/dns/ch9/rpz.html


ノァディム・パブロフ

UPD1

Infobloxは、パッシブDNSファむアりォヌルRPZ+フィヌドテストを提䟛したす。

次のリンクで登録およびアクセスできたす www.infoblox.com/catchmalware

むンストヌルには、VmWareバヌゞョン5.0以降およびvCenter Serverが必芁です。



All Articles