|
February 12, 2014, 11:02:43 AM |
|
Многие роутеры с расширенными настройками позволяют избавиться от всяких вариантов подмены ДНС - настраивается переадресация всех запросов на 53 порт (DNS) любых IP на DNS провайдера или гугла. Т.о. все клиенты за таким роутером, даже после подмены ДНС, ничего не заметят, и их безопасность не пострадает. Частным случаем таких роутеров является латвийский Mikrotik, не сочтите за рекламу. Однако на собственном микротике пару дней назад заметил досадную вещь - роутер был настроен как раз как днс сервер для локальной сети, но оказалось, что 53 порт открыт в этом случае и в интернет (внешний белый IP). Что позволило вредителям (видимо, диапазоны IP постоянно сканируются на открытость портов) устроить ddos атаку через DNS - угадайте куда - на mtgox.com! Было незамедлительно настроено правило на дроп всех пакетов на 53 порт извне (а их упало на мой IP 5 млн в сутки), нагрузка на роутер резко упала - а то во время атаки интернет мягко скажем тормозил.
|