Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Resolver anfällig für DDoS-Reflection-Angriffe

    Scheduled Pinned Locked Moved Deutsch
    16 Posts 7 Posters 1.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      trixters
      last edited by

      Resolver anfällig,

      Mich erreicht gerade eine Mail :

      Liebe Kolleginnen und Kollegen,

      wir erhielten vom CERT-Bund die nachstehende Meldung zu Systemen ihrer
      Einrichtung, die an DDoS-Reflection-Angriffen teilgenommen haben.

      Bitte prüfen Sie den Sachverhalt und treffen geeignete Gegenmaßnahmen.
      Informationen finden Sie unter anderem beim BSI.

      Die Liste der betroffenen Systeme entnehmen Sie bitte der angehängten Datei
      im Format:

      Format: ASN | IP address | Timestamp (UTC) | Service

      Wir bearbeiten diesen Vorfall unter der Nummer im Betreff und stehen Ihnen
      für Nachfragen gerne zur Verfügung.

      Da der Resolver Subdomains auflöst, kann der nicht mal eben so vom Netz - sonst würden DNS-Namen von Servern nicht mehr korrekt aufgelöst und die Dienste damit unbrauchbar.

      1 Reply Last reply Reply Quote 0
      • GrimsonG
        Grimson Banned
        last edited by

        Für einen öffentlichen DNS nimmt man ja auch nicht den Resolver sondern eine (ordentlich konfigurierte) VM mit Bind, bzw. einem alternativen vollwertigen DNS.

        bepoB 1 Reply Last reply Reply Quote 0
        • T
          trixters
          last edited by

          Hast du auch konstruktive Beiträge ?
          Man kann sich auch ne ASA kaufen, aber die ist hier eben nicht Thema.

          1 Reply Last reply Reply Quote 0
          • GruensFroeschliG
            GruensFroeschli
            last edited by GruensFroeschli

            Grimson hat schon recht, der Resolver ist nicht für eingehende Requests gedacht.

            Es gibt noch die Alternative bind direkt auf der pfSense zu installieren.
            Würd ich persönlich jedoch nicht tun, da das ein Service ist der in die DMZ gehört und nicht auf den Router.

            We do what we must, because we can.

            Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

            1 Reply Last reply Reply Quote 2
            • T
              trixters
              last edited by

              wenn ich schon eine Security-Box baue - das will die PF ja sein - dann sollten die angebotenen Dienste schon sicher sein.

              Man kauft ja auch keine Brötchen, von denen man gesagt bekommt, man dürfe sie weder aufschneiden noch belegen.

              bepoB 1 Reply Last reply Reply Quote 0
              • bepoB
                bepo @trixters
                last edited by bepo

                @trixters wenn du schon Beispiele an den Haaren herbei ziehst: Du kaufst keinen Bentley zum Rennen fahren und keinen Ferrari, wenn du es bequem magst.

                DNS Resolver erfüllt den Zweck den es hat (DNS Auflösung für interne Hosts). Mir ist auch keine Enterprise Firewall bekannt, die einen Public DNS bereit stellen soll.

                Please use the thumbs up button if you received a helpful advice. Thank you!

                jahonixJ 1 Reply Last reply Reply Quote 0
                • T
                  trixters
                  last edited by

                  schön wie hier alle kronstruktive Lösungen anbieten ironie-out

                  1 Reply Last reply Reply Quote 0
                  • bepoB
                    bepo @Grimson
                    last edited by

                    @grimson said in Resolver anfällig für DDoS-Reflection-Angriffe:

                    Für einen öffentlichen DNS nimmt man ja auch nicht den Resolver sondern eine (ordentlich konfigurierte) VM mit Bind, bzw. einem alternativen vollwertigen DNS.

                    @gruensfroeschli said in Resolver anfällig für DDoS-Reflection-Angriffe:

                    Grimson hat schon recht, der Resolver ist nicht für eingehende Requests gedacht.

                    Es gibt noch die Alternative bind direkt auf der pfSense zu installieren.
                    Würd ich persönlich jedoch nicht tun, da das ein Service ist der in die DMZ gehört und nicht auf den Router.

                    Da war zwei mal sehr konstruktive Kritik. Sogar mit Vorschlag, wie du das Thema besser lösen kannst.
                    Denke das war es dann auch mit Antworten hier.

                    Please use the thumbs up button if you received a helpful advice. Thank you!

                    1 Reply Last reply Reply Quote 1
                    • T
                      trixters
                      last edited by

                      Konstruktiv wäre gewesen folgendes zu berücksichtigen:

                      also eine tatsächlich ohne risiko nutzbare version des Resolvers scheint es also nicht zu geben?
                      auch kann man diesen scheinbar nicht gegen DDoS-Reflection-Angriffe absichern?

                      schön, dann schreibt das doch gleich ins Frontend - "Dies ist keine produktiv nutzbare Software!"

                      Verstehe wirklich nicht wie man einen unsicheren Dienst in eine Security-Appliance packen kann.

                      Zusammengefasst: nehmt keine PF sondern sucht euch was anderes ?
                      Das kann doch das bestreben nicht sein !
                      Arbeitet denn keiner am Resolver, um solche Lücken zu beheben ?

                      1 Reply Last reply Reply Quote 0
                      • GruensFroeschliG
                        GruensFroeschli
                        last edited by

                        Technische Grundlage:
                        https://unix.stackexchange.com/questions/24383/what-is-a-recursive-dns-query
                        Gute Anwort von CMB vor 6 Jahren
                        https://forum.netgate.com/post/368623

                        Das Problem liegt nicht an der pfSense oder dem DNS Resolver, sondern wie du das Feature benutzen willst.
                        DNS Resolver gegen das Internet offen => broken by design.

                        Zusammengefasst: nehmt keine PF sondern sucht euch was anderes ?
                        Das kann doch das bestreben nicht sein !
                        Arbeitet denn keiner am Resolver, um solche Lücken zu beheben ?

                        Es gibt keine Lücke in DNS Resolver zu beheben, da keine existiert.
                        Die Lücke die existiert ist die Fehlkonfiguration in der Firewall welche den Zugang auf Port 53 von ausser her zulässt.

                        Falls du mit dieser Anwort nicht umgehen kannst oder willst:
                        Viel Spass beim eine andere Lösung finden.

                        We do what we must, because we can.

                        Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

                        1 Reply Last reply Reply Quote 3
                        • T
                          trixters
                          last edited by trixters

                          Netgate-Info zum Resolver

                          "Unbound is a validating, recursive and caching DNS resolver. It provides various modules so that DNSSEC (secure DNS) validation and stub-resolvers are possible.

                          On pfSense 2.2, Unbound has been integrated into the base system. Unbound is also the default DNS Resolver for new installations.

                          This page covers usage of Unbound in the base system of pfSense 2.2 and later."

                          Kein Wort davon, dass man den Dienst nicht im offenen Internet nutzen sollte - vielleicht wäre hier ein Hinweis angebracht?

                          GruensFroeschliG 1 Reply Last reply Reply Quote 0
                          • GruensFroeschliG
                            GruensFroeschli @trixters
                            last edited by

                            @trixters said in Resolver anfällig für DDoS-Reflection-Angriffe:

                            Unbound is a validating, recursive and caching DNS resolver.

                            Da steht das es ein Resolver ist, und mit keinem Wort etwas von authorative dns server.

                            Es ist nicht Netgates Aufgabe den Usern die Grundlagen von DNS beizubringen.

                            We do what we must, because we can.

                            Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

                            bepoB 1 Reply Last reply Reply Quote 1
                            • bepoB
                              bepo @GruensFroeschli
                              last edited by

                              @gruensfroeschli das Antworten hat hier wohl keinen Sinn mehr.

                              Ich betreue übrigens beruflich Firewall Systeme im Wert von Mehrfamilienhäusern von bekannten Herstellern (Checkpoint, Juniper, Sophos und SonicWall). Manche davon haben auch eine Art DNS Resolver. Jedoch schreibt keiner davon in seinen Aleitungen, dass man es nicht extern nutzen darf. Aber manche Leute stecken auch die Katze in die Mikrowelle, wenn es nicht in der Anleitung verboten ist.

                              Please use the thumbs up button if you received a helpful advice. Thank you!

                              1 Reply Last reply Reply Quote 1
                              • jahonixJ
                                jahonix @bepo
                                last edited by

                                @bepo said in Resolver anfällig für DDoS-Reflection-Angriffe:

                                Mir ist auch keine Enterprise Firewall bekannt, die einen Public DNS bereit stellen soll.

                                @bepo said in Resolver anfällig für DDoS-Reflection-Angriffe:

                                Manche davon haben auch eine Art DNS Resolver. Jedoch schreibt keiner davon in seinen Aleitungen, dass man es nicht extern nutzen darf.

                                Eben, was ich im trusted-Bereich mache ist doch etwas ganz anderes, als das, was ich public/untrusted machen würde.
                                Ein öffentlich erreichbarer DNS Server ist halt ein Bastion Host in einer DMZ und kein Bestandteil der Firewall. Auch oder besonders dann nicht, wenn diese die Funktionen ganz oder teilweise abbilden könnte.

                                1 Reply Last reply Reply Quote 0
                                • C
                                  caracush
                                  last edited by

                                  Ich bekomme ebenfalls diese Mails, ausser das man den Zugang auf das Port 53 von aussen nicht zulassen darf habe ich keinen wirkliche erklärung elesen können.

                                  1 Reply Last reply Reply Quote 0
                                  • JeGrJ
                                    JeGr LAYER 8 Moderator
                                    last edited by JeGr

                                    Das Thema hier ist zwar durch, aber wenn du so eine Mail bekommen hast, dann prüfe, auf was es sich bezieht und ob/was du da tatsächlich offen hast. Wie schon mehrfach beschrieben in dem Thread: ein lokaler Service zum Bündeln von DNS Anfragen (also Forwarder oder Resolver) ist kein DNS Server, den man offen ins Internet pflanzt und hat ergo mit offenem Port nach draußen nichts zu suchen. Solltest du also auf die Sense auf deinen DNS Pakete zulassen, bist du für die Meldung verantwortlich und solltest tunlichst die Regel, die das erlaubt abschalten.

                                    Edit: geschlossen, da neuer Thread zu neuer Mail erstellt.

                                    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                                    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.