Привязка конфигурации DNS - IPv6 LAN, NetPlan

Атаки с усилением работают потому, что злоумышленники обращаются сразу к нескольким уязвимым серверам. Уязвимый" сервер - это просто тот, который не имеет ограничений на обслуживаемых клиентов и/или других уязвимостей, которые могут быть использованы. Очевидно, что поскольку большинство программ ntp в настоящее время по умолчанию заблокированы (на localhost), стало сложнее найти "открытые" серверы ntp. Однако они все еще существуют. Я также просматриваю код всегда при загрузке скриптов эксплойтов.

Итак, чтобы полностью открыть ваш сервер ntpd для тестирования, закомментируйте директивы restrict, присутствующие в /etc/ntpd.conf

#restrict -4 default kod nomodify notrap nopeer
#restrict -6 default kod nomodify notrap nopeer noquery
#restrict 127.0.0.1
#restrict ::1

Затем сделайте следующее:

sudo service ntp restart

Помните, что он предназначен для тестирования и должен находиться в сети, не имеющей связи с внешним миром. Во время тестирования держите активным только его.

Вот ссылка по теме:

https://community.qualys.com/blogs/securitylabs/2014/01/21/how-qualysguard-detects-vulnerability-to-ntp-amplification-attacks

0
10.09.2018, 00:19
1 ответ

Для конфигурации сетевого плана с использованием адресов IPv6 мы заключаем адрес в кавычки. Следующее добавляет общедоступный DNS Cloudfare к серверам имен для устройства.

 nameservers:
    addresses: 10.0.0.110,"2606:4700:4700::1111","2606:4700:4700::1001"]

Для IPv6 это не полностью переопределяет серверы имен, предоставляемые провайдером. См. этот вывод:

  systemd-resolve --status
  Current DNS Server: 2606:4700:4700::1111
     DNS Servers: 10.0.0.110
                  2606:4700:4700::1111
                  2606:4700:4700::1001
                  xxxx:yyyy:z:pppr::q
                  xxxx:yyyy:z:pppp::q

DNS локальной сети разрешает имена хостов локальной сети, затем следует DNS Cloudfare IPv6, а затем, наконец, DNS IPV6 интернет-провайдера.

0
28.01.2020, 04:13

Теги

Похожие вопросы