ROS 53端口 被狂扫

ROS开启Allow Remote Requests可能存在被DDoS攻击的风险

近期观测到某台设备的某接口上行流量异常,该接口平时几乎无流量。在防火墙中查看活动的连接,发现几乎全部都是UDP 53端口的请求,通过截取该接口的数据包发现,TCP数据包几乎没有,而UDP数据包却占了几乎全部。UDP数据包中,印证了防火墙中看到的情况,有许多远程接口疯狂发起DNS请求,查询一个名为cpsc.gov的政府机构网站。

DNS请求全部来源于外网请求,通过检查设置,发现ROS的DNS设置中开启了Allow Remote Requests,允许远程请求的勾选选项。由于外网的IP太多,除了做白名单外似乎又没什么很好的办法(学那啥?转发外网请求UDP 53端口到不存在的地址?测试可行。),每个IP封禁还浪费系统资源,而该设置功能也几乎用不到。关闭之~

接口流量异常:
graph-1

可以看到大量的DNS请求。
ddos cpsc.gov -1

UDP数据包占了几乎全部。
ddos cpsc.gov -2

数据包内容:
ddos cpsc.gov -3

测试下,确实该IP允许被远程DNS查询。
dig

关闭。
dig

本文固定链接: http://blog.ich8.com/post/6106 | 霸王硬上弓's Blog

程序员学习公众号:

 

### 配置ROS软路由以解决外网53端口的问题 #### 创建DNS转发服务 为了确保外部请求能够通过53端口正常解析域名,在MikroTik RouterOS中需建立一个可靠的DNS转发器。这不仅提高了内部网络性能还减少了对外部DNS服务器的依赖。 ```shell /ip dns set allow-remote-request=yes servers=8.8.8.8,8.8.4.4 ``` 上述命令开启允许远程DNS查询并指定了Google公共DNS作为上游服务器[^1]。 #### 设置防火墙规则保障安全性和功能性 考虑到安全性以及功能性的需求,应该适当调整防火墙策略来控制进出流量: ```shell /ip firewall filter add chain=input protocol=tcp dst-port=53 action=accept comment="Allow DNS TCP" /ip firewall filter add chain=input protocol=udp dst-port=53 action=accept comment="Allow DNS UDP" ``` 这两条指令分别针对TCP和UDP协议开放了必要的53端口用于处理来自外界的DNS请求,同时添加注释以便日后维护查阅[^2]。 #### 实现负载均衡提高稳定性 对于拥有多个ISP连接的情况,可以通过配置PCC (Per Connection Classifier) 来达到最佳效果: ```shell /ip firewall mangle add chain=prerouting connection-mark=no-pcc \ action=mark-connection new-connection-mark=pcc passthrough=yes nth=1,2 /ip firewall nat add chain=srcnat out-interface=bonding1 action=masquerade ``` 此部分设定实现了基于连接分类的方法来进行简单的轮询式分配,从而使得不同会话均匀分布在外网上,间接支持了DNS请求的有效分发. #### 测试与验证 完成以上步骤之后,建议执行一些基本测试确认一切运作良好。可以利用`dig`工具向新设立的服务发起查询,观察返回的结果是否符合预期;另外也可以借助在线资源如GRC's ShieldsUP!去检验特定端口的状态。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值