Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Mikrotik как источник атак типа "усиления DNS" В последнее время натыкаюсь на все больше сообщений о том, что Mikrotik маршрутизаторы используются для проведения атак типа "усиления DNS". Это очень печально, потому что в основном это происходит из-за неп

    Mikrotik как источник атак типа "усиления DNS" В последнее время натыкаюсь на все больше сообщений о том, что Mikrotik маршрутизаторы используются для проведения атак типа "усиления DNS". Это очень печально, потому что в основном это происходит из-за неп

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Mikrotik как источник атак типа "усиления DNS" В последнее время натыкаюсь на все больше сообщений о том, что Mikrotik маршрутизаторы используются для проведения атак типа "усиления DNS". Это очень печально, потому что в основном это происходит из-за неп, RouterOS
     
    regardtv
    Guest
    #1
    0
    03.04.2013 08:30:00
    Привет всем!

    В связи с шумихой вокруг DNS-усиления мы еще раз посмотрели на "виновников", и реальность такова, что любой Mikrotik с опцией "Allow Remote Requests" попадает в эту категорию. Решение достаточно простое — добавить правило межсетевого экрана на входной таблице, блокирующее запросы из не-клиентских диапазонов… Но я думаю, что Mikrotik должны проявить большую проактивность.

    Предлагаю следующее для DNS от Mikrotik — ПРОСТОЙ ACL-лист. Этот ACL-лист, вероятно, должен использовать текущий /ip firewall address-list для единообразия. Если указан ‘allowed’ address-list, то добавлять динамическое правило межсетевого экрана, соответствующее ему. Однозначно помогло бы решить некоторые проблемы. Как считаете?
     
     
     
    regardtv
    Guest
    #2
    0
    23.04.2013 21:25:00
    Я просто предлагал добавить это правило брандмауэра для IP, чтобы было понятно пользователям, ну, не очень опытным, в общем. Как вы и говорите, платформа рассчитана на профессионалов, но на самом деле большинство из них тоже этого не применяют.
     
     
     
    edmundas
    Guest
    #3
    0
    25.04.2013 05:47:00
    +1 У меня тоже была атака, так как разрешены удаленные запросы. Я привык работать с djbdns или bind, которые более безопасны. Им стоит добавить разрешенные подсети в их DNS-сервере. К тому же, если память меня не подводит, в более ранних версиях разрешенный удаленный запрос был отключен по умолчанию. Теперь он включен по умолчанию, получается, открытый резолвер получается (верно?). Им нужно четко указать в руководстве или вики о том, как использовать разрешенный удаленный запрос.
     
     
     
    tomaskir
    Guest
    #4
    0
    25.04.2013 09:37:00
    Разрешать удалённые запросы по умолчанию выключено. Сбросить все настройки можно командой “/system reset-config no-default-config=yes” (это нужно всегда делать) и проверить самому. Если вы включите эту функцию и не защитите её файрволлом, виноваты будете только вы. Это как с любой другой сетевой службой. Научитесь использовать файрвол, и всё будет хорошо. Не ждите, что профессиональное оборудование будет держать вас за руку и настраивать всё в конфигурации одним нажатием кнопки. Ни один другой производитель этого не делает…
     
     
     
    regardtv
    Guest
    #5
    0
    25.04.2013 19:12:00
    Думаю, ты не совсем улавливаешь суть… У меня нет проблем с настройкой файрвола — как мы всегда и делаем — я пытаюсь улучшить удобство использования продукта, который превращается в товар. Профессионализм не обязательно должен означать недружелюбность к пользователю.
     
     
     
    normis
    Guest
    #6
    0
    26.04.2013 11:30:00
    Как и было отмечено выше, настройки по умолчанию уже безопасны. Если пользователь перенастраивает устройство, делая его небезопасным, остановить его уже невозможно.
     
     
     
    neticted
    Guest
    #7
    0
    29.04.2013 07:19:00
    Пожалуй, возможность разрешать удаленные запросы по интерфейсу (или диапазону IP-адресов) решила бы проблему. Это позволило бы нам настроить ее только для сетевых интерфейсов, и тогда это было бы наиболее полезно, очевидно и очень просто в использовании. Но эй, если я хочу, чтобы это было проще в использовании, значит я не профессионал…
     
     
     
    Fraction
    Guest
    #8
    0
    29.04.2013 07:33:00
    Я тоже рискую своей репутацией и поддержу предыдущего автора: было бы очень круто добавить возможность включать или отключать DNS-сервер для каждого интерфейса.
     
     
     
    normis
    Guest
    #9
    0
    29.04.2013 07:38:00
    Чем отличаются эти команды (просто примеры!)? /ip dns allow-remote-requests-from=ether2 /ip firewall filter in-interface=ether1 protocol=tcp port=53 action=reject Если добавить первую, это будет ещё одно место, где стоит искать, почему что-то не работает. А в Firewall все ограничения в одном месте. Не нужно пробираться по куче меню, чтобы понять, почему не работает DNS.
     
     
     
    intermod
    Guest
    #10
    0
    12.12.2015 18:42:00
    Нас просто приложило этой проблемой на удалённом объекте. На обнаружение и устранение этой проблемы уходит немалые деньги, не говоря уже о пострадавшем. Хоть этот продукт обычно продаётся людям, которые знают, что такое ДНК АА, кажется разумным сделать эту функцию по умолчанию выключенной или обрабатывать её через правило брандмауэра UDP Port 53. Использование слова “Remote” может намекнуть, что это не относится к конкретному порту Eth, LAN/WAN – а ко всем портам. Обычный пользователь использует Eth0 для WAN, а остальные — для LAN. Так что, возможно, стоит по умолчанию ограничить Eth0… Непонятно, зачем шлюзу Eth0 нужна эта возможность — в большинстве приложений. Но я ценю гибкость. У нас это было включено, потому что мы используем статические IP-адреса в локальной сети, и нам не хотелось вводить специфичные для провайдера DNS-адреса на каждом клиенте; теперь мы просто вводим IP-адрес шлюза на клиентах для DNS, и это работает. Значит, нам нужно менять DNS только на роутере, когда мы меняем провайдера или DNS-адреса — а не на всех клиентах. Но я поковыряюсь с правилами брандмауэра, чтобы ограничить новые DNS-запросы из Eth0. Если нет другого способа отключить это и одновременно обрабатывать DNS клиентов аналогичным образом.
     
     
     
    Sob
    Guest
    #11
    0
    12.12.2015 22:44:00
    Текущая стандартная конфигурация вполне себе хороша, она блокирует всё, что приходит с WAN (я понятия не имею, с какой версии RouterOS это происходит). Вот эта – с SXT, где беспроводной интерфейс по умолчанию должен быть WAN: /ip firewall {
     filter add chain=input action=accept protocol=icmp comment="default configuration"
     filter add chain=input action=accept connection-state=established,related comment="default configuration"
     filter add chain=input action=drop in-interface=wlan1-gateway comment="default configuration"
     ...
    } Как видите, входящим пакетам на 53 порту просто не выжить. И если сделать полный сброс до заводских настроек, удалённые DNS-запросы отключаются полностью по умолчанию, так что это тоже нормально. Проблема начинается, когда пользователи начинают ковыряться в конфигурации (я вообще-то не против вас, конечно). И ковыряются, потому что, например, переадресация порта – это распространённая практика. Посмотрите на форум, сколько там тем про проблемы с переадресацией порта. Уверен, что на каждую такую тему здесь, есть тысячи пользователей по всему миру, делающих то же самое и совершенно ломая свою файрвол в процессе. Если они случайно отключат правило блокировки, то никогда и не заметят, потому что с их точки зрения ничего не сломается. Так что, как бы безопасно ни была стандартная конфигурация, это не значит много. Люди всё равно сломают её, и MikroTik тут мало что может сделать. Разве что эта старая идея могла бы немного помочь: Feature request: DNS setup for local networks, к сожалению, на неё не последовало никакой обратной связи от MikroTik. Но если бы в стандартную конфигурацию была включена предлагаемая опция allow-remote-requests=localnets, то было бы не так просто открыть DNS-разрешитель всему миру. Это бы не остановило тех, кто хочет этого сделать, но случайного открытия не произошло бы, если бы кто-то просто играл с правилами файрвола.
     
     
     
    intermod
    Guest
    #12
    0
    14.12.2015 16:19:00
    Спасибо. Если я правильно понял, то запрос DNS по WAN будет считаться "новым" подключением, и на входной цепочке ничего с этим не произойдёт, верно? Остаётся неизвестным, разрешит ли включение DNS "Allow Remote Requests" всё ещё порт 53 на WAN-порту. Мы пришлось отключить удалённый роутер, чтобы прекратить это безобразие, поэтому я проверю, как и где мы настроили отбрасывание на входной цепочке. Greg
     
     
     
    ZeroByte
    Guest
    #13
    0
    14.12.2015 20:27:00
    Да, но не потому, что пришло с WAN. Запрос DNS, возникший в LAN, тоже будет новым. В цепочке ввода соединение новое, потому что оно возникло извне «мозга» Mikrotik. Новое соединение — это новое соединение, независимо от того, из какого интерфейса оно произошло. Помни – WAN или LAN-интерфейса как такового на самом деле нет. Роутер — это просто «комната, полная дверей», и это просто условность, которая говорит: «это передняя дверь», а «это задняя дверь». Типичная базовая цепочка ввода брандмауэра выглядит так:

    1. Разрешить установленные и связанные соединения (т.е. разрешить ответы на сокеты, которые я запросил).
    2. Разрешить in-interface=not wan (т.е. разрешить все новое, но не с интерфейса, обращенного к интернету).
    3. Отбрасывать все (если пакет доходит до этого этапа, это новый или недействительный пакет на wan-интерфейсе — отбросить его).

    Опция allow-remote-request=yes на DNS-прокси не будет небезопасной с вышеуказанными правилами, потому что если Mikrotik делает DNS-запрос, то ответ разрешается правилом 1, но если ботнет-зомби отправляет пакет DNS-amp запроса к Mikrotik, он не соответствует правилу 1 (tik не запрашивал его) и не соответствует правилу 2 (интерфейс ЯВЛЯЕТСЯ wan), поэтому он доходит до правила 3, которое говорит отбрасывать все.
     
     
     
    intermod
    Guest
    #14
    0
    18.12.2015 21:42:00
    Отлично. Спасибо. Мы удалённо выключили проблемный роутер; я проверю конфиг, когда посетим площадку, чтобы понять, в чём была проблема.
     
     
     
    sporkman
    Guest
    #15
    0
    10.01.2016 19:39:00
    Жалко, что Mikrotik "из коробки" всё ещё имеет настройки по умолчанию, которыми можно злоупотреблять. Там кто-то должен быть невероятно упёртым, чтобы продолжать устанавливать эту галочку по умолчанию. Как человек, который и чинил Mikrotik у клиентов, и имел дело с DDoS-атаками на 20+ Gb/s (уверен, там участвовало много Miks), просто смешно, что в 2016 году это всё ещё конфигурация по умолчанию. Если отключение resolver ломает что-то, ну что ж, пусть те, кто не может использовать resolvers своего провайдера, разберутся сами, вместо того чтобы быть ещё одним источником мусорного трафика в интернете. #mikrotik #security #ddos
     
     
     
    ZeroByte
    Guest
    #16
    0
    11.01.2016 15:23:00
    По умолчанию там ещё и файрвол-фильтр стоит, чтобы всё это блокировал. Неважно, включена служба или нет, если до неё никакие пакеты не доходят. Скорее всего, настройки по умолчанию выставлены на dhcp-client, и люди с DSL вручную добавляют pppoe-клиента, но Интернет всё равно не работает. Потом они выясняют, что нужно поправить правила NAT, чтобы использовать интерфейс pppoe, и тогда всё начинает работать, они радуются и выходят из роутера, даже не замечая, что не исправили цепочку фильтров на вход, и теперь роутер полностью открыт. Если бы неопытный пользователь использовал мастер настройки, чтобы переключиться в режим pppoe, то настройки по умолчанию были бы изменены, и открытый ресолвер бы не создался.
     
     
     
    sporkman
    Guest
    #17
    0
    12.01.2016 00:12:00
    Всё логично. Или добавляется второй интерфейс для отказоустойчивости. В общем, в каком случае тебе НА САМОМ деле нужно, чтобы резолвер слушал внешние адреса? Может, у 0.0001% пользователей найдется применение этому, недостаточно, чтобы включать по умолчанию.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры