iT邦幫忙

1

DNS 資安事件處理方式建議

dns
  • 分享至 

  • xImage

我是資深菜鳥工程師,又有好奇的問題了。

這邊的 DNS Server 有時會被通報「內部主機觸發大量IPS已阻擋事件」,而被通報的原因是「DNS: ISC BIND RRSIG Record Response Assertion Failure Denial of Service」,Server 是 Windows 2019 ,裡面好像有個 BIND 的選項,不過沒有被勾起來。

想知道兩件事:

1.什麼原因會發生此一通報?真的是去攻擊人家?被當跳板?
2.來源 IP 會怎麼處理?我有查了兩個 IP ,一個好像是一般電腦,中華電信的 IP ,另一個不太記得詳細資訊,不過好像也是一台 DNS Server ,目前負責網路的同事是把來源 IP 阻擋掉,不知道這樣處理方式合適嗎?

謝謝!

sd3388 iT邦好手 1 級 ‧ 2023-10-30 15:35:30 檢舉
先說明是啥牌IPS偵測,沒同時提供資料庫說明與解法嗎?
DNS 內外有別,原則上 AD 本身 DNS不允許外部查詢,而內部的用戶端要查詢外部記錄一率如同回答一樓所說的轉發給有能力阻擋惡意查詢的DNS主機,我都是直接轉給 8.8.8.8 或 8.8.4.4
至於外部 DNS 理論上你租用的服務要有能力處理惡意查詢,
然後,沒有年費百萬級的資安設備,個人不建議讓 MS SERVER 直接對外開放任何的服務,因為很危險 ...
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 個回答

0
bluegrass
iT邦高手 1 級 ‧ 2023-10-30 12:30:34

恩... 正常是你內部PC都用你的AD DNS去做域名翻譯

所以大多數情況是你內部PC先受感染, 再用你的AD去抓有問題的DNS

而不是AD真的被感染

你最簡單處理方法是在AD上新增和強制指定1.1.1.2, 1.0.0.2作為FORWARDER

看看問題有沒改善

1.1.1.2, 1.0.0.2是CLOUD FLARE的DNS, 有免費的MALWARE過瀘功能

canchang iT邦新手 3 級 ‧ 2024-01-29 10:27:19 檢舉

謝謝回覆,好像漏掉沒看到這則。
目前的架構有分內部 DNS (也是AD) 跟外部 DNS (純 DNS) ,
這幾天又被發通報
外部 DNS
通報名稱:內部主機觸發大量IPS已阻擋事件
原始紀錄:DNS: ISC BIND RRSIG Record Response Assertion Failure Denial of Service

內部 DNS
通報名稱:疑似後門程式操作(未阻擋)
原始紀錄:DNS: Multiple ANY Type DNS Queries Observed

有沒有什麼辦法去查詢發生的原因呀?

bluegrass iT邦高手 1 級 ‧ 2024-01-29 11:52:22 檢舉

做DNS SINKHOLE

正常你會發現自己AD一直在QUERY一個怪怪的名子

這名子就是TRIGGER IPS的東西

你在AD上新增一個A RECORD針對這名子翻譯成一個特別的IP, 比如7.7.7.7

再到你防彈火牆把到7.7.7.7的TRAFFIC BLOCK跟LOG

跟據LOG的結果就知道那個IP用戶出事了

我要發表回答

立即登入回答