nicht optimal konfigurierter DNS-Server

vor 12 Jahren

Hallo,

die Telekom hat uns jetzt schon zum dritten Mal einen Brief geschickt, wo drinsteht, dass wir einen offenen DNS-Server betreiben und wir diesen absichern sollen.

Der Check auf der thinkbroadband-Seite ergab auch, dass ein offener Server läuft, aber so einen haben wir nie eingerichtet!

Vor ein paar Wochen haben wir vor das ursprüngliche Telekom-Speedport-200-Modem noch einen Belkin-WLAN-Router gebaut (Modell: F9K1010v1), und seitdem scheint das Problem zu bestehen. Ich habe die Admin-Benutzeroberfläche jetzt mit einem Passwort gesichert und uPnP abgeschaltet, und auch sonst sind keine Ports geöffnet und Fernverwaltung ist aus etc.

Ich hab schon ein bisschen herumgelesen, aber nicht wirklich was gefunden. Kann mir jemand helfen?

Hinweis

Dieser Beitrag wurde geschlossen.

Hinweis

Dieser Beitrag ist nicht mehr für Antworten oder Kommentare geöffnet und ist nicht mehr für die Mitglieder der Community sichtbar.

2803

0

0

    • vor 12 Jahren

      Hi andigurken,

      ein Bekannter steht vor dem gleichen Problem.
      In seinem Fall hatte er auf der Firewall den Port 25 von außen geöffnet und dies wurde durch ein automatisches Security-Scanning der Telekom identifiziert.

      Also eigentlich eine sinnvolle Maßnahme, um Kunden zu schützen.

      Entscheidend ist wohl die "Reverse Proxy" Funktion, d.h. andere können deinen Router verwenden und missbrauchen.

      UPNP ausschalten und Passwörter ändern ist schon mal super.
      Am besten auch in der Router Firewall prüfen, dass keine Ports freigeschaltet sind.

      Bist du sicher, dass keine anderen Geräte an dem Router ggf sich im Internet präsentieren, z.B. eine Netzwerk-Festplatte (wie QNAP) ?

      0

      0

    • vor 12 Jahren

      Hallo,

      du solltest auch überprüfen, ob es im Belkin Router eine Option gibt, dass dieser auch DNS Anfragen außerhalb des internen Netzwerkes beantworten soll. Dies wäre ebenfalls ein Open DNS und sollte vermieden werden. Da hilft dir aber sicher der Hersteller des Routers weiter, ich persönlich kenne diesen zumindest nicht.

      - privat -

      Grüße
      Florian

      0

      0

    • vor 12 Jahren

      Als erstes stellt sich die Frage ob ihr DNS-Requests aus dem Internet beantworten wollt oder nicht. Das ist eigentlich nur sinnvoll, wenn ihr einen Anschluss mit fester IP-Adresse habt. Wenn ihr keine DSN-Requests aus dem Internet beantworten wollt und den DNS Server nur für interne Zwecke nutzt, dann müsst ihr die Portfreigabe für den
      Port 53 TCP und UDP entfernen. Damit ist das Problem gelöst.

      Wenn Ihr - warum auch immer den DNS aus dem Internet erreichen wollt, so dürft ihr keinen Open-DNS konfigurieren.

      Ein Open-DNS beantwortet DNS Anfragen zu beliebigen DNS-Namen.
      Wenn euer DNS zum Beispiel die Frage nach "www.google.de" beantwortet, dann ist er offen. Das ist schlecht, den euer DNS kann dann für DDOS Attacken verwendet werden.
      Bei so einer Attacke wird der DNS mit tausenden von Anfragen beschossen die ein möglichst großes Ergebnis an die gefälschte Absenderadresse schicken. Da dies mit andern Open-DNS Servern auch gemacht wird, bricht die Internetverbindung des Opfers unter der Last irgendwann zusammen. Ihr seit also selbst nicht das Opfer, sondern Hilfskräfte der Täter - wobei auch eure Internetverbindung langsamer wird.
      Siehe "DNS Amplification Attack"
      http://de.wikipedia.org/wiki/DNS_Amplification_Attack

      Um das zu verhindern, müsst ihr DNS-Weiterleitungen und Stammhinweise am DNS-Server ausschalten. Der DNS beantwortet dann nur noch Anfragen zu Hostnamen eurer eigenen Domain.


      Alles in allem, würde ich die Ports 53 sperren, da wie gesagt ein DNS an einer Dynamischen IP Adresse KEINEN echten Sinn ergibt.

      0

      0

    Das könnte Ihnen auch weiterhelfen

    Beliebte Tags letzte 7 Tage

    Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...Loading...