Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Resolver anfällig für DDoS-Reflection-Angriffe

    Scheduled Pinned Locked Moved Deutsch
    16 Posts 7 Posters 1.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • GruensFroeschliG
      GruensFroeschli
      last edited by GruensFroeschli

      Grimson hat schon recht, der Resolver ist nicht für eingehende Requests gedacht.

      Es gibt noch die Alternative bind direkt auf der pfSense zu installieren.
      Würd ich persönlich jedoch nicht tun, da das ein Service ist der in die DMZ gehört und nicht auf den Router.

      We do what we must, because we can.

      Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

      1 Reply Last reply Reply Quote 2
      • T
        trixters
        last edited by

        wenn ich schon eine Security-Box baue - das will die PF ja sein - dann sollten die angebotenen Dienste schon sicher sein.

        Man kauft ja auch keine Brötchen, von denen man gesagt bekommt, man dürfe sie weder aufschneiden noch belegen.

        bepoB 1 Reply Last reply Reply Quote 0
        • bepoB
          bepo @trixters
          last edited by bepo

          @trixters wenn du schon Beispiele an den Haaren herbei ziehst: Du kaufst keinen Bentley zum Rennen fahren und keinen Ferrari, wenn du es bequem magst.

          DNS Resolver erfüllt den Zweck den es hat (DNS Auflösung für interne Hosts). Mir ist auch keine Enterprise Firewall bekannt, die einen Public DNS bereit stellen soll.

          Please use the thumbs up button if you received a helpful advice. Thank you!

          jahonixJ 1 Reply Last reply Reply Quote 0
          • T
            trixters
            last edited by

            schön wie hier alle kronstruktive Lösungen anbieten ironie-out

            1 Reply Last reply Reply Quote 0
            • bepoB
              bepo @Grimson
              last edited by

              @grimson said in Resolver anfällig für DDoS-Reflection-Angriffe:

              Für einen öffentlichen DNS nimmt man ja auch nicht den Resolver sondern eine (ordentlich konfigurierte) VM mit Bind, bzw. einem alternativen vollwertigen DNS.

              @gruensfroeschli said in Resolver anfällig für DDoS-Reflection-Angriffe:

              Grimson hat schon recht, der Resolver ist nicht für eingehende Requests gedacht.

              Es gibt noch die Alternative bind direkt auf der pfSense zu installieren.
              Würd ich persönlich jedoch nicht tun, da das ein Service ist der in die DMZ gehört und nicht auf den Router.

              Da war zwei mal sehr konstruktive Kritik. Sogar mit Vorschlag, wie du das Thema besser lösen kannst.
              Denke das war es dann auch mit Antworten hier.

              Please use the thumbs up button if you received a helpful advice. Thank you!

              1 Reply Last reply Reply Quote 1
              • T
                trixters
                last edited by

                Konstruktiv wäre gewesen folgendes zu berücksichtigen:

                also eine tatsächlich ohne risiko nutzbare version des Resolvers scheint es also nicht zu geben?
                auch kann man diesen scheinbar nicht gegen DDoS-Reflection-Angriffe absichern?

                schön, dann schreibt das doch gleich ins Frontend - "Dies ist keine produktiv nutzbare Software!"

                Verstehe wirklich nicht wie man einen unsicheren Dienst in eine Security-Appliance packen kann.

                Zusammengefasst: nehmt keine PF sondern sucht euch was anderes ?
                Das kann doch das bestreben nicht sein !
                Arbeitet denn keiner am Resolver, um solche Lücken zu beheben ?

                1 Reply Last reply Reply Quote 0
                • GruensFroeschliG
                  GruensFroeschli
                  last edited by

                  Technische Grundlage:
                  https://unix.stackexchange.com/questions/24383/what-is-a-recursive-dns-query
                  Gute Anwort von CMB vor 6 Jahren
                  https://forum.netgate.com/post/368623

                  Das Problem liegt nicht an der pfSense oder dem DNS Resolver, sondern wie du das Feature benutzen willst.
                  DNS Resolver gegen das Internet offen => broken by design.

                  Zusammengefasst: nehmt keine PF sondern sucht euch was anderes ?
                  Das kann doch das bestreben nicht sein !
                  Arbeitet denn keiner am Resolver, um solche Lücken zu beheben ?

                  Es gibt keine Lücke in DNS Resolver zu beheben, da keine existiert.
                  Die Lücke die existiert ist die Fehlkonfiguration in der Firewall welche den Zugang auf Port 53 von ausser her zulässt.

                  Falls du mit dieser Anwort nicht umgehen kannst oder willst:
                  Viel Spass beim eine andere Lösung finden.

                  We do what we must, because we can.

                  Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

                  1 Reply Last reply Reply Quote 3
                  • T
                    trixters
                    last edited by trixters

                    Netgate-Info zum Resolver

                    "Unbound is a validating, recursive and caching DNS resolver. It provides various modules so that DNSSEC (secure DNS) validation and stub-resolvers are possible.

                    On pfSense 2.2, Unbound has been integrated into the base system. Unbound is also the default DNS Resolver for new installations.

                    This page covers usage of Unbound in the base system of pfSense 2.2 and later."

                    Kein Wort davon, dass man den Dienst nicht im offenen Internet nutzen sollte - vielleicht wäre hier ein Hinweis angebracht?

                    GruensFroeschliG 1 Reply Last reply Reply Quote 0
                    • GruensFroeschliG
                      GruensFroeschli @trixters
                      last edited by

                      @trixters said in Resolver anfällig für DDoS-Reflection-Angriffe:

                      Unbound is a validating, recursive and caching DNS resolver.

                      Da steht das es ein Resolver ist, und mit keinem Wort etwas von authorative dns server.

                      Es ist nicht Netgates Aufgabe den Usern die Grundlagen von DNS beizubringen.

                      We do what we must, because we can.

                      Asking questions the smart way: http://www.catb.org/esr/faqs/smart-questions.html

                      bepoB 1 Reply Last reply Reply Quote 1
                      • bepoB
                        bepo @GruensFroeschli
                        last edited by

                        @gruensfroeschli das Antworten hat hier wohl keinen Sinn mehr.

                        Ich betreue übrigens beruflich Firewall Systeme im Wert von Mehrfamilienhäusern von bekannten Herstellern (Checkpoint, Juniper, Sophos und SonicWall). Manche davon haben auch eine Art DNS Resolver. Jedoch schreibt keiner davon in seinen Aleitungen, dass man es nicht extern nutzen darf. Aber manche Leute stecken auch die Katze in die Mikrowelle, wenn es nicht in der Anleitung verboten ist.

                        Please use the thumbs up button if you received a helpful advice. Thank you!

                        1 Reply Last reply Reply Quote 1
                        • jahonixJ
                          jahonix @bepo
                          last edited by

                          @bepo said in Resolver anfällig für DDoS-Reflection-Angriffe:

                          Mir ist auch keine Enterprise Firewall bekannt, die einen Public DNS bereit stellen soll.

                          @bepo said in Resolver anfällig für DDoS-Reflection-Angriffe:

                          Manche davon haben auch eine Art DNS Resolver. Jedoch schreibt keiner davon in seinen Aleitungen, dass man es nicht extern nutzen darf.

                          Eben, was ich im trusted-Bereich mache ist doch etwas ganz anderes, als das, was ich public/untrusted machen würde.
                          Ein öffentlich erreichbarer DNS Server ist halt ein Bastion Host in einer DMZ und kein Bestandteil der Firewall. Auch oder besonders dann nicht, wenn diese die Funktionen ganz oder teilweise abbilden könnte.

                          1 Reply Last reply Reply Quote 0
                          • C
                            caracush
                            last edited by

                            Ich bekomme ebenfalls diese Mails, ausser das man den Zugang auf das Port 53 von aussen nicht zulassen darf habe ich keinen wirkliche erklärung elesen können.

                            1 Reply Last reply Reply Quote 0
                            • JeGrJ
                              JeGr LAYER 8 Moderator
                              last edited by JeGr

                              Das Thema hier ist zwar durch, aber wenn du so eine Mail bekommen hast, dann prüfe, auf was es sich bezieht und ob/was du da tatsächlich offen hast. Wie schon mehrfach beschrieben in dem Thread: ein lokaler Service zum Bündeln von DNS Anfragen (also Forwarder oder Resolver) ist kein DNS Server, den man offen ins Internet pflanzt und hat ergo mit offenem Port nach draußen nichts zu suchen. Solltest du also auf die Sense auf deinen DNS Pakete zulassen, bist du für die Meldung verantwortlich und solltest tunlichst die Regel, die das erlaubt abschalten.

                              Edit: geschlossen, da neuer Thread zu neuer Mail erstellt.

                              Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                              If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.